Một phần của bảo mật SSH 's liên quan đến các khóa mã hóa. Mỗi hệ thống máy chủ và mỗi người dùng có một số duy nhất, hoặc key, cho mục đích fi cation identi. Trong thực tế, SSH sử dụng một hệ thống an ninh có liên quan đến hai phím: một khóa công khai và khóa riêng. Hai phím được toán học liên kết trong một cách mà dữ liệu được mã hóa với một khóa công khai cụ thể có thể chỉ được giải mã với khóa riêng phù hợp. Khi thiết lập một kết nối, mỗi bên sẽ gửi khóa công khai của mình cho người kia. Sau đó, mỗi bên sẽ mã hóa dữ liệu với khóa công khai bên 's khác, đảm bảo rằng các dữ liệu có thể được giải mã chỉ bởi người nhận. Trong thực tế, đây chỉ là bước đầu tiên kinh của quá trình này, nhưng đó là quan trọng. Hơn nữa, khách hàng SSH thường giữ lại khóa công khai của các máy chủ mà họ đã liên lạc được. Điều này cho phép họ để phát hiện những thay đổi khóa công khai. Những thay đổi đó có thể là dấu hiệu của sự giả mạo. Hầu hết các kịch bản khởi động máy chủ OpenSSH bao gồm mã trông cho khóa công cộng và tư nhân được lưu trữ, và nếu họ không phải là hiện tại, tạo ra chúng. Trong tổng số, 4-6 phím là cần thiết: khóa công khai và riêng tư cho hai hoặc ba mã hóa hỗ trợ các công cụ SSH. Các phím được thường được lưu trong / etc / ssh và được gọi là ssh_host_rsa_key và ssh_host_dsa_key cho khóa riêng tư, với phần mở rộng fi lename .pub thêm cho khóa công cộng. Một số hệ thống thêm ssh_host_rsa1_key và khóa công khai liên quan của nó đến mức hỗ trợ SSH 1. x. Nếu hệ thống của bạn không 't có các phím này và bạn có thể' t nhận được các máy chủ SSH để khởi động, bạn có thể tạo ra các phím với ssh - keygen lệnh:
đang được dịch, vui lòng đợi..