Saltar al contenido

¿Cuál es la diferencia entre un OpenSSH key y PuTTY key?

Hola usuario de nuestra página web, hallamos la respuesta a tu interrogante, desplázate y la verás un poco más abajo.

Solución:

OpenSSH es la implementación estándar de facto del protocolo SSH. Si PuTTY y OpenSSH difieren, PuTTY es el que es incompatible.

Si genera un key con OpenSSH usando ssh-keygen con las opciones predeterminadas, funcionará con prácticamente todos los servidores que existen. Un servidor que no acepta tal key sería antiguo, usando una implementación diferente de SSH, o configurado de una manera restrictiva extraña. Es posible que algunos servidores no admitan claves de un tipo no predeterminado. En particular, ECDSA keys hacen que el establecimiento de sesiones sea un poco más rápido, pero solo son compatibles con versiones recientes de OpenSSH.

PuTTY usa un key formato de archivo. Viene con herramientas para convertir entre las suyas .ppk formato y el formato de OpenSSH.

Este ssh-3.2.9.1 que encontró es un producto comercial que tiene sus propias key formato. No hay ninguna razón para usarlo en lugar de OpenSSH. Solo puede ser menos compatible, requiere pagar y no hay tutoriales sobre cómo usarlo.

La mayoría de las distribuciones de Linux tienen PuTTY (nombre del paquete putty) disponible para Linux. Puede instalar PuTTY en el lado de Linux y usar puttygen para convertir los archivos .ppk a la normal ssh estilo key archivos (llamados archivos PEM, aunque no tienen un .pem en el nombre del archivo).

puttygen id_dsa.ppk -O private-openssh -o id_dsa

NOTA: También puedes usar puttygen importar ssh estilo archivos PEM de nuevo en PuTTY.

El autor de PuTTY optó por la simplicidad, por lo que lo público y lo privado keys, que componen la seguridad subyacente utilizada por PuTTY / SSH-2 key autenticación, se almacenan en un único archivo .ppk propietario. Normalmente estos keys se mantienen como dos archivos separados por ssh.

En Linux el key los archivos normalmente se guardan en el directorio .ssh.

Hay una buena descripción general del proceso de conversión aquí en esta pregunta de Stack Overflow titulada: Convertir PEM a formato de archivo PPK.

El autor de PuTTY también analiza su razón de ser para usar archivos .ppk en el manual del usuario de PuTTY. Puede leerlo aquí en la sección 8.2.12.

Ambos almacenan un “RSA key emparejar para la versión 2 del protocolo SSH “y puede ser convertido indistintamente sin embargo, con respecto a la diferencia de formato almacenada real:

de https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/key-formats-natively.html

Las ventajas de PuTTY key formato son:

  • La mitad pública de key se almacena en texto plano. Privado de OpenSSH key formato encripta todo key Archivo, para que el cliente tenga que pedirle su contraseña antes de poder hacer algo con la key en absoluto. En particular, esto significa que tiene que solicitar su contraseña antes de que pueda oferta el público key al servidor para la autenticación. El formato de PuTTY almacena el público key en texto plano y solo cifra la mitad privada, lo que significa que puede enviar automáticamente el público key al servidor y determinar si el servidor está dispuesto a aceptar autenticaciones con ese key, y solo pedirá una frase de contraseña si realmente lo necesita.

    Creo que OpenSSH leerá un .pub archivo para este propósito si aparece junto con el privado key archivo, pero esto es una fuente de confusión tan a menudo como por conveniencia (he visto a personas reemplazar un key archivar y dejar un desactualizado .pub junto con él, ¡y luego estar muy confundido por el proceso de autenticación SSH resultante!).

  • La llave está completamente protegida contra manipulaciones. Formatos clave que almacenan al público key en texto plano puede ser vulnerable a un ataque de manipulación, en el que la mitad pública de la key se modifica de tal manera que las firmas realizadas con los adulterados key filtrar información sobre la mitad privada. Por esta razón, PuTTY’s key El formato contiene un MAC (Código de autenticación de mensajes), extraído de la frase de contraseña y que cubre las mitades públicas y privadas de la key. Por lo tanto, brindamos la conveniencia de que el público key disponible en texto plano, pero también detectamos instantáneamente cualquier intento de un ataque de manipulación, brindando una combinación de seguridad y conveniencia que no creo que se encuentre en ningún otro key formato. Como beneficio adicional, el MAC también cubre el keycomentario, evitando cualquier posible daño que pudiera ser posible si alguien intercambiara dos keys e intercambiar los comentarios.

    El enfoque de OpenSSH de mantener al público key cifrado podría también brindan cierta seguridad contra este tipo de ataque, pero no está claro que brinden la protección adecuada: el cifrado diseñado para la confidencialidad a menudo deja formas en las que los datos cifrados pueden ser modificados de manera útil por un atacante. Para una protección de integridad real, desea un MAC dedicado real, que esté diseñado para hacer precisamente eso.

[emphasis added]

valoraciones y reseñas

Si crees que ha sido útil este artículo, sería de mucha ayuda si lo compartes con otros desarrolladores de esta manera nos ayudas a extender nuestro contenido.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)



Utiliza Nuestro Buscador

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *