Skip to main content
CheckTown
Генератори

Генератор ключiв SSH: Створiть ключi Ed25519, ECDSA та RSA

Опубліковано 5 хв читання
У цій статті

Розуміння ключів SSH

Ключі SSH забезпечують більш безпечну та зручну альтернативу автентифікації на основі паролів. Замість введення пароля щоразу, коли ви підключаєтеся до сервера або надсилаєте код до репозиторію Git, SSH використовує пару криптографічних ключів — приватний ключ, що залишається на вашій машині, та відкритий ключ, який ви надаєте серверам. Сервер математично перевіряє вашу особу, при цьому ваш секрет ніколи не передається через мережу.

Сучасний SSH підтримує кілька типів ключів. Ed25519 є рекомендованим вибором для більшості користувачів — він забезпечує надійний захист з компактними розмірами ключів та швидкими операціями. ECDSA забезпечує аналогічну безпеку на еліптичних кривих з ширшою сумісністю зі старішими системами. RSA залишається широко підтримуваним і є єдиним варіантом для деяких застарілих систем, хоча потребує довших ключів (принаймні 3072 біти, переважно 4096) для відповідності безпеці новіших алгоритмів.

Як використовувати генератор ключів SSH

Генератор ключів SSH від CheckTown створює пари ключів безпосередньо у вашому браузері без надсилання жодних даних на сервер.

  • Виберіть алгоритм ключа — Ed25519 (рекомендований), ECDSA (P-256, P-384, P-521) або RSA (2048, 3072, 4096 біт)
  • За бажанням додайте коментар для ідентифікації ключа (зазвичай ваша електронна адреса) та парольну фразу для додаткового захисту
  • Натисніть «Згенерувати» для створення пари ключів — приватний та відкритий ключі з'являться в окремих полях, готових для копіювання
  • Збережіть приватний ключ на вашому локальному комп'ютері (зазвичай у ~/.ssh/id_ed25519) та додайте відкритий ключ на ваш сервер або хостинг-провайдер Git

Спробуйте безкоштовно — реєстрація не потрібна

Згенерувати ключі SSH →

Поради з безпеки ключів SSH

Ключі SSH — це потужні облікові дані. Їх належний захист є необхідним для підтримки безпеки ваших серверів та акаунтів.

  • Завжди додавайте парольну фразу до приватного ключа — якщо файл ключа буде викрадено, парольна фраза запобігає негайному використанню зловмисником
  • Встановіть суворі права доступу до файлу приватного ключа — використовуйте chmod 600, щоб лише ваш обліковий запис міг його читати, та chmod 700 для директорії .ssh
  • Використовуйте окремі пари ключів для різних цілей — одну для робочих серверів, іншу для особистих проєктів та ще одну для хостингу Git. Це обмежує вразливість у разі компрометації одного ключа

Поширені запитання

Який тип ключа SSH мені використовувати?

Використовуйте Ed25519, якщо у вас немає конкретної причини не робити цього. Він забезпечує надійний захист з найменшим розміром ключа (256 біт), швидку генерацію підписів та стійкість до певних атак через побічні канали. Якщо вам потрібна сумісність зі старішими системами, що не підтримують Ed25519, використовуйте ECDSA з кривою P-256. Використовуйте RSA лише якщо віддалена система цього вимагає, і завжди з принаймні 4096 бітами.

Чи безпечно генерувати ключі SSH в браузері?

Цей інструмент генерує ключі повністю у вашому браузері за допомогою Web Crypto API. Дані приватного ключа ніколи не надсилаються на жоден сервер — всі криптографічні операції відбуваються локально на вашому пристрої. Ви можете перевірити це, переглянувши вкладку мережі в інструментах розробника браузера під час генерації ключів. Для максимальної безпеки на високоцінних серверах ви також можете генерувати ключі локально за допомогою ssh-keygen у вашому терміналі.

Як додати мій відкритий ключ на сервер?

Скопіюйте ваш відкритий ключ та додайте його до файлу ~/.ssh/authorized_keys на віддаленому сервері. Ви можете зробити це за допомогою команди ssh-copy-id або вручну, вставивши відкритий ключ у новий рядок файлу authorized_keys. Переконайтеся, що файл authorized_keys має права доступу 644, а директорія .ssh — 700. На Git-платформах, таких як GitHub або GitLab, вставте ваш відкритий ключ у розділ ключів SSH налаштувань акаунту.

Пов'язані інструменти