Используйте открытый CA сертификат с wildcard для первоначального ssh соединения.

Вопрос или проблема

Предположим, что в моей организации есть домен example.com и сервер, работающий на последней версии Ubuntu с именем myserver.example.com.

Теперь предположим, что я нахожусь на компьютере с Windows, либо в локальной сети этого сервера, либо подключен к VPN для локальной сети сервера. Сервер доступен на порту 22, и я хочу использовать putty для SSH-подключения к этому серверу.

В первый раз, когда я подключаюсь с данного компьютера под управлением Windows, я увижу предупреждающее сообщение, подобное этому:

сообщение putty: ключ хоста не кэширован для этого сервера

С этого момента я могу либо подключиться один раз и продолжать видеть ошибку в будущем, либо принять сертификат, чтобы он был доверен в будущем, либо отменить, так как я не могу точно подтвердить личность сервера.

Теперь предположим, что у меня также естьWildcard-сертификат для *.example.com, выданный крупным общепризнанным Удостоверяющим Центром, таким как DigiCert, Comodo, GlobalSign и т. д., и с myserver.example.com в списке альтернативных имен субъекта (SAN).

Как я могу установить сертификат на сервер, чтобы он использовался для первоначального SSH-подключения (не для аутентификации пользователя — это будет отдельно!) и чтобы клиентский компьютер доверял ему, чтобы это предупреждение не отображалось? Какие атрибуты должны быть включены в сертификат, которые могут не быть включены по умолчанию?

Вы не можете. SSH не использует TLS. Модель безопасности основана на доверии при первом использовании.

Что вы можете сделать, это опубликовать ключ.

Ответ или решение

Извините, но использование открылся за вас.

Оцените материал
Добавить комментарий

Капча загружается...