W tym artykule
Zrozumienie kluczy SSH
Klucze SSH zapewniają bezpieczniejszą i wygodniejszą alternatywę dla uwierzytelniania opartego na hasłach. Zamiast wpisywać hasło za każdym razem, gdy łączysz się z serwerem lub wysyłasz kod do repozytorium Git, SSH używa pary kluczy kryptograficznych — klucza prywatnego, który pozostaje na Twoim komputerze, i klucza publicznego, który udostępniasz serwerom. Serwer weryfikuje Twoją tożsamość matematycznie, bez przesyłania Twojego sekretu przez sieć.
Nowoczesne SSH obsługuje kilka typów kluczy. Ed25519 jest zalecanym wyborem dla większości użytkowników — oferuje silne bezpieczeństwo przy kompaktowych rozmiarach kluczy i szybkich operacjach. ECDSA zapewnia podobne bezpieczeństwo krzywych eliptycznych z szerszą kompatybilnością na starszych systemach. RSA jest nadal szeroko obsługiwany i jest jedyną opcją dla niektórych starszych systemów, choć wymaga dłuższych kluczy (co najmniej 3072 bity, najlepiej 4096), aby dorównać bezpieczeństwu nowszych algorytmów.
Jak korzystać z generatora kluczy SSH
Generator kluczy SSH od CheckTown tworzy pary kluczy bezpośrednio w Twojej przeglądarce bez wysyłania jakichkolwiek danych na serwer.
- Wybierz algorytm klucza — Ed25519 (zalecany), ECDSA (P-256, P-384, P-521) lub RSA (2048, 3072, 4096 bitów)
- Opcjonalnie dodaj komentarz identyfikujący klucz (zazwyczaj Twój adres e-mail) oraz hasło dla dodatkowej ochrony
- Kliknij Generuj, aby utworzyć parę kluczy — klucz prywatny i klucz publiczny pojawią się w oddzielnych polach gotowych do skopiowania
- Zapisz klucz prywatny na swoim komputerze (zazwyczaj w ~/.ssh/id_ed25519) i dodaj klucz publiczny na serwerze lub u dostawcy hostingu Git
Wypróbuj za darmo — bez rejestracji
Generuj klucze SSH →Wskazówki bezpieczeństwa kluczy SSH
Klucze SSH to potężne poświadczenia. Ich odpowiednia ochrona jest niezbędna do utrzymania bezpieczeństwa serwerów i kont.
- Zawsze dodawaj hasło do klucza prywatnego — jeśli plik klucza zostanie skradziony, hasło uniemożliwia natychmiastowe użycie przez atakującego
- Ustaw ścisłe uprawnienia do pliku klucza prywatnego — użyj chmod 600, aby tylko Twoje konto użytkownika mogło go odczytać, oraz chmod 700 na katalogu .ssh
- Używaj oddzielnych par kluczy do różnych celów — jednej do serwerów służbowych, drugiej do projektów osobistych i trzeciej do hostingu Git. To ogranicza narażenie w przypadku skompromitowania jednego klucza
Najczesciej zadawane pytania
Jakiego typu klucza SSH powinienem użyć?
Używaj Ed25519, chyba że masz konkretny powód, aby tego nie robić. Zapewnia silne bezpieczeństwo przy najmniejszym rozmiarze klucza (256 bitów), szybkie generowanie podpisów i odporność na pewne ataki kanałami bocznymi. Jeśli potrzebujesz kompatybilności ze starszymi systemami, które nie obsługują Ed25519, użyj ECDSA z krzywą P-256. Używaj RSA tylko wtedy, gdy zdalny system tego wymaga, i zawsze z kluczem co najmniej 4096 bitów.
Czy generowanie kluczy SSH w przeglądarce jest bezpieczne?
To narzędzie generuje klucze całkowicie w przeglądarce przy użyciu Web Crypto API. Żadne dane klucza prywatnego nie są nigdy wysyłane na żaden serwer — wszystkie operacje kryptograficzne odbywają się lokalnie na Twoim urządzeniu. Możesz to zweryfikować, sprawdzając zakładkę sieciową w narzędziach deweloperskich przeglądarki podczas generowania kluczy. Dla maksymalnego bezpieczeństwa na serwerach o wysokiej wartości możesz również generować klucze lokalnie za pomocą ssh-keygen w terminalu.
Jak dodać klucz publiczny na serwer?
Skopiuj swój klucz publiczny i dopisz go do pliku ~/.ssh/authorized_keys na zdalnym serwerze. Możesz to zrobić poleceniem ssh-copy-id lub ręcznie, wklejając klucz publiczny w nowej linii w pliku authorized_keys. Upewnij się, że plik authorized_keys ma ustawione uprawnienia 644, a katalog .ssh ma uprawnienia 700. Na platformach Git, takich jak GitHub lub GitLab, wklej klucz publiczny w sekcji kluczy SSH w ustawieniach konta.