Skip to main content
CheckTown
Generators

SSH-sleutelgenerator: Maak Ed25519-, ECDSA- en RSA-sleutels

Gepubliceerd 5 min lezen
In dit artikel

SSH-sleutels begrijpen

SSH-sleutels bieden een veiliger en handiger alternatief voor wachtwoordgebaseerde authenticatie. In plaats van elke keer een wachtwoord te typen wanneer u verbinding maakt met een server of code pusht naar een Git-repository, gebruikt SSH een paar cryptografische sleutels — een privésleutel die op uw machine blijft en een publieke sleutel die u deelt met servers. De server verifieert uw identiteit wiskundig zonder dat uw geheim ooit het netwerk over gaat.

Modern SSH ondersteunt verschillende sleuteltypen. Ed25519 is de aanbevolen keuze voor de meeste gebruikers — het biedt sterke beveiliging met compacte sleutelgroottes en snelle bewerkingen. ECDSA biedt vergelijkbare elliptische curve-beveiliging met bredere compatibiliteit op oudere systemen. RSA blijft breed ondersteund en is de enige optie voor sommige legacysystemen, hoewel het langere sleutellengtes vereist (minimaal 3072 bits, bij voorkeur 4096) om de beveiliging van nieuwere algoritmen te evenaren.

Hoe de SSH-sleutelgenerator gebruiken

De SSH-sleutelgenerator van CheckTown maakt sleutelparen rechtstreeks in uw browser zonder gegevens naar een server te verzenden.

  • Selecteer uw sleutelalgoritme — Ed25519 (aanbevolen), ECDSA (P-256, P-384, P-521) of RSA (2048, 3072, 4096 bits)
  • Voeg optioneel een opmerking toe om de sleutel te identificeren (doorgaans uw e-mailadres) en een wachtwoordzin voor extra bescherming
  • Klik op Genereren om uw sleutelpaar te maken — de privésleutel en publieke sleutel verschijnen in afzonderlijke velden, klaar om te kopiëren
  • Sla de privésleutel op op uw lokale machine (doorgaans op ~/.ssh/id_ed25519) en voeg de publieke sleutel toe aan uw server of Git-hostingprovider

Probeer gratis — geen aanmelding vereist

SSH-sleutels genereren →

Beveiligingstips voor SSH-sleutels

SSH-sleutels zijn krachtige inloggegevens. Ze goed beschermen is essentieel voor het handhaven van de beveiliging van uw servers en accounts.

  • Voeg altijd een wachtwoordzin toe aan uw privésleutel — als het sleutelbestand wordt gestolen, voorkomt de wachtwoordzin direct gebruik door een aanvaller
  • Stel strikte bestandsrechten in op uw privésleutelbestand — gebruik chmod 600 zodat alleen uw gebruikersaccount het kan lezen, en chmod 700 op uw .ssh-map
  • Gebruik afzonderlijke sleutelparen voor verschillende doeleinden — één voor werkservers, een ander voor persoonlijke projecten en nog een ander voor Git-hosting. Dit beperkt de blootstelling als één sleutel wordt gecompromitteerd

Veelgestelde vragen

Welk SSH-sleuteltype moet ik gebruiken?

Gebruik Ed25519 tenzij u een specifieke reden hebt om dat niet te doen. Het biedt sterke beveiliging met de kleinste sleutelgrootte (256 bits), snelle handtekeninggeneratie en weerstand tegen bepaalde side-channel-aanvallen. Als u compatibiliteit nodig hebt met oudere systemen die Ed25519 niet ondersteunen, gebruik dan ECDSA met de P-256-curve. Gebruik alleen RSA als het externe systeem dit vereist, en gebruik altijd minimaal 4096 bits.

Is het veilig om SSH-sleutels in een browser te genereren?

Dit hulpmiddel genereert sleutels volledig in uw browser met behulp van de Web Crypto API. Privésleutelgegevens worden nooit naar een server verzonden — alle cryptografische bewerkingen vinden lokaal op uw apparaat plaats. U kunt dit verifiëren door het netwerktabblad in de ontwikkelaarstools van uw browser te controleren tijdens het genereren van sleutels. Voor maximale beveiliging op hoogwaardige servers kunt u ook lokaal sleutels genereren met ssh-keygen in uw terminal.

Hoe voeg ik mijn publieke sleutel toe aan een server?

Kopieer uw publieke sleutel en voeg deze toe aan het bestand ~/.ssh/authorized_keys op de externe server. U kunt dit doen met het commando ssh-copy-id, of handmatig door de publieke sleutel op een nieuwe regel in het authorized_keys-bestand te plakken. Zorg ervoor dat het authorized_keys-bestand permissies heeft ingesteld op 644 en de .ssh-map permissies heeft ingesteld op 700. Op Git-platforms zoals GitHub of GitLab plakt u uw publieke sleutel in de SSH-sleutelsectie van uw accountinstellingen.

Gerelateerde Tools