Где найти ssh key mac os

Где мои ключи SSH, используемые для аутентификации, хранятся в Mac OS X, если не в .ssh?

Я пытаюсь настроить ssh для работы с git в Mac OS X, и я не могу найти свои ключи. Я попытался создать новые ключи, используя существующие ключи, скопировав точно такой же каталог

/.ssh, который использовался git на моей Windows-машине, и ничего не изменилось на Mac.

У меня был ssh-ключ, который я использовал некоторое время для доступа к моему серверу с Mac, который, как я думал, был парой id_rsa /id_rsa.pub в

/, ssh. Когда я переместил каталог

/.ssh в сторону, чтобы проверить мое предположение, что это было то, где ssh получал ключи, а затем пытался ssh (из терминала) на мой сервер, он не распознал хост, как я ожидал, так как known_hosts был перемещен, но я еще попал на сервер без пароля .

Поэтому он все равно должен использовать секретный ключ, соответствующий одному из разрешенных открытых ключей на сервере, а не только ключ сеанса, поэтому это не сценарий здесь , но где это получается, если не из

1 ответ

Если вы когда-нибудь сделали что-то вроде ssh-add -K

/.ssh/id_rsa , чтобы добавить свой секретный ключ SSH в ваш брелок для ключей OS X? В течение нескольких лет (начиная с Mac OS X 10.5 Leopard) клиент ssh в OS X знает, как извлечь ключи SSH из брелка , Используйте /Applications/Utilities/Keychain Access.app , чтобы найти свою брелок для чего-либо с «ssh» в названии.

Вы можете настроить стороннее приложение SSHKeychain (значок выглядит как рыба-пуффер ), чтобы сделать это для вас до-Леопард, и вы все еще используете его сегодня?

Если вы забыли, что вы однажды установили ssh-agent(1) , и, возможно, сценарии запуска оболочки на вашем Mac запуск агента и выполнение ssh-add(1) для ваших ключей, которые существуют в другом месте?

Любой шанс, который вы отредактировали /etc/ssh_config , добавить дополнительный IdentityFile для поиска ключей в другом месте?

Любая возможность . umm . ваша учетная запись на удаленном компьютере не требует пароля?

Источник

Где мои ключи SSH, используемые для аутентификации, хранятся в Mac OS X, если не в .ssh?

Я пытаюсь настроить ssh для работы с git на Mac OS X, и я не могу найти свои ключи. Я попытался генерации новых ключей, используя существующие ключи, копирование точно такой же

Читайте также:  Synology download station для windows

/ .ssh каталог, используемый мерзавца на моей машине Windows, и ничего не сделал никакой разницы на Mac.

У меня был ключ SSH я использовал в течение некоторого времени , чтобы получить доступ к своему серверу с Mac, который я думал , был id_rsa / id_rsa.pub пара в

/, SSH. Когда я переехал в

/ .ssh каталог из пути , чтобы проверить мое предположение , что это было где SSH получал ключи , а затем попыталась SSH (от терминала) к моему серверу, он не узнал хозяин, как я ожидал , так как known_hosts был перенесен, но я все — таки попал на сервер без пароля .

Так она все равно должна быть с помощью секретного ключа , соответствующего одному из разрешенных открытых ключей на сервере, а не только ключ сеанса, так что это не сценарий здесь , но где он получает его , если не из

Есть шанс , что вы когда — то сделали что — то подобное , ssh-add -K

/.ssh/id_rsa чтобы добавить SSH секретного ключа к вашему OS X брелка? Уже несколько лет (начиная с Mac OS X 10.5 Leopard) ssh клиент в OS X знает, как извлечь ключи SSH из цепочки для ключей. Используйте /Applications/Utilities/Keychain Access.app для поиска в вашей связке ключей что-нибудь с «ssh» в названии.

Есть ли шанс, что вы настроите стороннее приложение SSHKeychain (значок выглядит как рыба фугу ), чтобы сделать это для вас до Леопарда, и вы все еще запускаете его сегодня?

Есть ли вероятность того, что вы забыли, что когда-то настраивали ssh-agent(1) , и, возможно, ваши сценарии запуска оболочки на вашем Mac запускают агент и работают с ssh-add(1) ключами, которые существуют в другом месте?

Есть ли шанс, что вы отредактировали, /etc/ssh_config чтобы добавить дополнительные IdentityFile записи для поиска ключей в другом месте?

Любой шанс . ммм . ваша учетная запись на удаленном компьютере не требуется пароль?

Источник

Где мои закрытые / открытые ключи SSH в UNIX?

Я начинаю понимать, как работают RSA и системы с открытым / закрытым ключом, и мне стало интересно, где хранится мой частный и открытый ключ SSH. Когда я захожу в свой домашний каталог и просматриваю свой каталог .ssh (cd .ssh), я вижу только файл «known_hosts», который, как мне кажется, содержит открытые ключи различных известных мне удаленных SSH-серверов.

Где я могу найти эти ключи? Я даже не помню, как их создавал, но поскольку я уже устанавливал ssh-соединения, они должны быть где-то.

Я использую OpenSSH_5.2p1 с MAC OS 10.6.

3 ответа 3

/id_rsa.pub обычно. Но из этого не следует, что ssh должен создавать пару и сохранять их: ssh в основном использует протокол SSL, который устанавливает ключ сеанса, используя алгоритм обмена ключами Диффи / Хеллмана или какой-либо другой вариант. Это означает, что рукопожатие, устанавливающее соединение, генерирует ключ сеанса и отбрасывает его, когда сеанс завершен.

Читайте об алгоритме, он довольно изящен: используя довольно простую математику, он устанавливает ключ, известный обоим концам соединения, даже не отправляя ключ по соединению.

Ваши личные и личные ключи ssh обычно хранятся в:

Или это могут быть id_rsa и id_rsa.pub если вы создали ключи RSA, а не ключи DSA (OpenSSH поддерживает обе формы).

Читайте также:  Безопасный запуск для windows 10

Но тот факт, что вы установили ssh-соединения ранее, не означает, что у вас есть ssh-ключи. Если команда ssh не может найти ваш личный ключ, она запросит пароль для удаленной системы. Это менее безопасно, чем использование ключей.

Обычно вы должны создать свой закрытый ключ ssh с парольной фразой. Если вы создадите его без ключевой фразы, кто-то, кто получит копию вашего закрытого ключа, сможет выдать себя за вас. ssh-agent позволяет вам использовать ключ с парольной фразой без необходимости повторного ввода вашей парольной фразы при каждом ее использовании.

Если вы не создать пару ключей, вы , вероятно , не один.

Трафик SSH2 шифруется с помощью симметричного сеансового ключа, установленного с использованием алгоритмов DH, ECDH или обмена ключами GSSAPI. Ни ключ хоста, ни ключ пользователя не используются для шифрования данных — их единственная цель — аутентификация.

Теперь помните, что SSH поддерживает несколько методов аутентификации: в дополнение к publickey , почти все серверы принимают простой password и / или keyboard-interactive , при котором не происходит генерация или использование ключа — пароль просто отправляется на удаленный сервер для проверки.

Другими словами, «поскольку я уже установил ssh-соединения раньше, они должны быть где-то» неверно — пара ключей пользователя не нужна для установления соединений.

Если вы сделали создать пару ключей, это, вероятно , будет в

Источник

RTFM.WIKI

Ordnung muß sein. Ordnung über alles (18+)

Инструменты пользователя

Инструменты сайта

Боковая панель

Линкшэринг

socialite Display:icon facebook twitter

ALARM!

Добавить новую страницу

Реклама

Содержание

SSH: подключение по ключу без пароля на примере macOS

Минимум теории и максимум хауту. За теорией лучше обратиться на сайт wikipedia или на ssh.com

Шаг 1. Создать пару ключей

Нужно создать пару ключей: приватный (закрытый) ключ и публичный (открытый) ключ. Приватный ключ никогда никуда никому не передавать. Публичный ключ можно показывать всем.

Пр желании можно дать ключу другое имя (ключ -f ), например id_rsa_server_vps13.

Следующий пункт passphrase. Это парольная фраза или проще говоря пароль для ключа.

Минусы. Его нужно будет вводить каждый раз, когда используется ключ.
Очевидный плюс. Если файл окажется в чужих руках без парольной фразы использовать его не получится. Ну и не стоит использовать пароли admin111 или qwerty123.

Шаг 2. Скопировать открытый ключ на удаленный хост

Как всегда в unix есть множество вариантов для этого.

Долгий путь

В macOS можно скопировать содержимое файла в буфер обмена с помощью pbcopy

Подключаемся к удаленному серверу, переходим в директорию .ssh и открываем (или создаем) файл authorized_keys.

Добавляем ключ из буфера обмена.

Кстати каждый ключ должен быть на отдельной строке. И никаких пустых строк между ключами.

ssh-copy-id

Начиная с Sierra утилита уже есть в составе системы и не нужно ставить с github или через homebrew.

или с указанием имени ключа

cat + ssh

Шаг 3. Локальный конфиг SSH и тест подключение

Добавим локальный файл конфигурации для SSH клиента в файл

Особый интерес представляют опции UseKeychain и AddKeysToAgent.

Пароль приватного ключа можно хранить в «Связке ключей» (Apple KeyChain). Один раз добавили и всё — больше никогда не надо вводить никаких паролей для подключения по ssh.

Читайте также:  Windows alienware download free

В каком-то релизе (Sierra? у меня не Linux, чтобы отслеживать это) всё сломали и Terminal теперь по-умолчанию не использует keychain.

Опция AddKeysToAgent вышла в OpenSSH 7.2 еще в 2016 году, но я узнал про нее только сейчас.

В клиент ssh добавлена опция AddKeysToAgent, управляющая передачей в ssh-agent закрытого ключа, используемого в процессе аутентификации. Опция может принимать значения ‘yes’, ‘no’, ‘ask’, и ‘confirm’ (по умолчанию ‘no’)

Что еще важного в ссылках выше?

Буду рад если кто-то более подробно разобрался в данном вопросе и дополнит заметку.

Источник

🔐 Как просмотреть свои SSH-ключи на Linux, macOS и Windows

Вы знаете, что создали эти сертификаты SSH, но как их посмотреть?

Те, кто знаком с SSH, вероятно, уже знают ответ на этот вопрос.

Для остальных я покажу, насколько легко просмотреть эти ключи SSH, чтобы вы могли использовать их для сторонних служб.

Что вам понадобится

Единственное, что вам понадобится для этого, – это доступ к серверу или рабочему столу (Linux, macOS или Windows) и созданный ключ SSH.

Если вы еще не создали свою пару ключей SSH, вы можете сделать это с помощью команды:

Как посмотреть свой открытый ключ SSH на Linux

Есть два простых способа просмотреть свой открытый ключ SSH на Linux.

Первый метод немного сложен, потому что в нем используются команды ssh-agent и ssh-add.

Вероятно, это излишне для того, что вам нужно, но это хороший способ просмотреть ключ, требуя при этом пароль вашей пары ключей SSH.

После успешной аутентификации ваш открытый ключ SSH будет показан в терминале.

Как посмотреть свой открытый ключ SSH на macOS

Просмотр ключей на macOS можно выполнить аналогично Linux.

Откройте окно терминала и введите команду:

Где USERNAME – ваше имя пользователя macOS.

Приведенные выше команды выведут ваш открытый ключ SSH.

В macOS есть еще один интересный трюк.

Вы можете скопировать содержимое ключа SSH прямо в буфер обмена, не отображая ключ, с помощью инструмента pbcopy.

Эта команда будет следующей:

Как посмотреть свой открытый ключ SSH на Windows

В Windows вы будете использовать команду type для просмотра открытого ключа SSH следующим образом:

Где USERNAME – имя вашего пользователя.

Приведенная выше команда отобразит ваш открытый ключ SSH.

Затем вы можете использовать сочетание клавиш Ctrl + c, чтобы скопировать содержимое файла.

Вы также можете сделать что-то похожее на то, что мы делали в macOS (копирование открытого ключа SSH непосредственно в буфер обмена), используя следующие команды type и clip:

Где USERNAME – ваше имя пользователя.

Теперь вы можете вставить этот ключ в любое место.

Как посмотреть свой закрытый ключ

Скорее всего, вам никогда не придется просматривать свой закрытый ключ.

В конце концов, это секрет, который никогда не выставляется на всеобщее обозрение.

Но, если вам действительно нужно просмотреть этот ключ, вы можете выполнить те же действия, что и выше, но удалить .pub из имени файла (в любом случае).

Помните, что id_rsa – это закрытый ключ, а id_rsa.pub – открытый ключ.

И это все, что нужно для просмотра открытых и закрытых ключей SSH в Linux, macOS и Windows.

Источник

Оцените статью