उपयोगकर्ता (होस्ट नहीं) SSH कुंजियों के लिए यादृच्छिक छवि का उद्देश्य क्या है?


95

ssh-keygenनिम्नलिखित उत्पादन उत्पन्न करता है:

The key fingerprint is:
dd:e7:25:b3:e2:5b:d9:f0:25:28:9d:50:a2:c9:44:97 user@machine
The key's randomart image is:
+--[ RSA 2048]----+
|       .o o..    |
|       o +Eo     |
|        + .      |
|         . + o   |
|        S o = * o|
|           . o @.|
|            . = o|
|           . o   |
|            o.   |
+-----------------+

इस छवि का उद्देश्य क्या है, क्या यह उपयोगकर्ता के लिए कोई मूल्य प्रदान करता है? ध्यान दें कि यह एक क्लाइंट (उपयोगकर्ता) कुंजी है, मेजबान कुंजी नहीं।


12
कोशिश करें: superuser.com/questions/22535/…
garethTheRed

Google आपका मित्र है: sanscourier.com/blog/2011/08/31/…
Networker

2
कई नियमित लोगों ने इस क्यू को पसंद किया और सोचा कि यह साइट के लिए एक अच्छा अतिरिक्त होगा।
स्लम

2
मुझे लगता है कि यह एक अच्छा सवाल है। हालांकि उपरोक्त लिंक दिलचस्प हैं, दोनों में से कोई भी पूछे जाने वाले प्रश्न को संबोधित नहीं करता है। वे दोनों लिंक होस्ट कुंजियों के लिए रैंडमार्ट की उपयोगिता के बारे में बात करते हैं, न कि यह कि उपयोगकर्ता कुंजी के लिए क्यों दिखाया गया है।
पैट्रिक

1
सिर्फ एक FYI करें, मैंने दूसरे दिन OpenSSH मेलिंग सूची में यह प्रश्न भेज दिया। अब तक, क्रिकेटर। lists.mindrot.org/pipermail/openssh-unix-dev/2014-July/…
पैट्रिक

जवाबों:


55

इस प्रश्न में यह समझाया गया था: https://superuser.com/questions/22535/what-is-randomart-produced-by-ssh-keygen । यह वास्तव में कुंजी उत्पन्न करने वाले उपयोगकर्ता के लिए कोई उपयोग नहीं है, बल्कि यह सत्यापन में आसानी के लिए है। निजी तौर पर। क्या आप इस पर ध्यान देंगे: (कृपया ध्यान दें कि यह एक मेजबान प्रमुख उदाहरण है)

2048 1b:b8:c2:f4:7b:b5:44:be:fa:64:d6:eb:e6:2f:b8:fa 192.168.1.84 (RSA)
2048 16:27:ac:a5:76:28:2d:36:63:1b:56:4d:eb:df:a6:48 gist.github.com,207.97.227.243 (RSA)
2048 a2:95:9a:aa:0a:3e:17:f4:ac:96:5b:13:3b:c8:0a:7c 192.168.2.17 (RSA)
2048 16:27:ac:a5:76:28:2d:36:63:1b:56:4d:eb:df:a6:48 github.com,207.97.227.239 (RSA)

जो कि, एक इंसान होने के नाते, इसे सत्यापित करने में अधिक समय लगेगा, या यह:

2048 16:27:ac:a5:76:28:2d:36:63:1b:56:4d:eb:df:a6:48 gist.github.com,207.97.227.243 (RSA)
+--[ RSA 2048]----+
|        .        |
|       + .       |
|      . B .      |
|     o * +       |
|    X * S        |
|   + O o . .     |
|    .   E . o    |
|       . . o     |
|        . .      |
+-----------------+
2048 16:27:ac:a5:76:28:2d:36:63:1b:56:4d:eb:df:a6:48 github.com,207.97.227.239 (RSA)
+--[ RSA 2048]----+
|        .        |
|       + .       |
|      . B .      |
|     o * +       |
|    X * S        |
|   + O o . .     |
|    .   E . o    |
|       . . o     |
|        . .      |
+-----------------+

Http://sanscourier.com/blog/2011/08/31/what-the-what-are-ssh-fingerprint-randomarts-and-why-should-i-care/ से खींचे गए उदाहरण

अनिवार्य रूप से, उपयोगकर्ता की कुंजी द्वारा उत्पन्न यादृच्छिक कला का उपयोग उसी तरह से भी किया जा सकता है। यदि प्रारंभ में उत्पन्न की गई छवि कुंजी की वर्तमान छवि से भिन्न है, उदाहरण के लिए यदि आप एक कुंजी ले गए हैं, तो कुंजी को संभवतः छेड़छाड़, दूषित या प्रतिस्थापित किया गया था।

यह, दूसरे प्रश्न से वास्तव में अच्छा पढ़ा गया है: http://users.ece.cmu.edu/~adrian/projects/validation/validation.pdf


1
इस सवाल का जवाब नहीं है। आपके द्वारा दी जा रही जानकारी होस्ट कुंजी के बारे में है। सवाल उपयोगकर्ता कुंजी के बारे में पूछ रहा है।
पैट्रिक

8
मुझे डर है कि मैं असहमत हूं, सवाल था: इस छवि का उद्देश्य क्या है, क्या यह उपयोगकर्ता के लिए कोई मूल्य प्रदान करता है? और मैंने उत्तर दिया कि अनिवार्य रूप से इसका उपयोग करने वाले उपयोगकर्ता के लिए कोई महत्व नहीं है। अगर मुझे कुछ याद आया या आप मेरे लिए अतिरिक्त उदाहरण आदि जोड़ना चाहेंगे, तो कृपया मुझे बताएं। मैं यहाँ नया हूँ।
Torger597

1
मैं सहमत हूं, कि उपयोगकर्ता कुंजी के बारे में पूछा गया था , मेजबान कुंजी नहीं।
पैट्रिक

3
मैंने एक उदाहरण के रूप में होस्ट कुंजी का उपयोग किया था, क्योंकि मूल सिद्धांत वहां है, हालांकि मैं उपयोगकर्ता कुंजी उदाहरण बनाऊंगा और जोड़ूंगा। इनपुट के लिए धन्यवाद, पैट्रिक।
Torger597

13

एक होस्ट कुंजी और एक उपयोगकर्ता कुंजी के बीच अंतर पर बहुत भ्रम की स्थिति प्रतीत होती है।

एक होस्ट कुंजी का उपयोग दूरस्थ होस्ट की पहचान को आपके पास स्थापित करने के लिए किया जाता है।
एक उपयोगकर्ता कुंजी का उपयोग दूरस्थ होस्ट को स्वयं की पहचान स्थापित करने के लिए किया जाता है।
चूँकि इन कुंजियों को आम तौर पर केवल पात्रों के अनुक्रम के रूप में दिखाया जाता है, इसलिए मानव के लिए एक नज़र में बताना मुश्किल हो सकता है कि क्या वे बदल गए हैं। यह यादृच्छिकता का उद्देश्य है। कुंजी में एक छोटा विचलन काफी अलग यादृच्छिक छवि का कारण होगा।

आप इसकी देखभाल क्यों करेंगे, इसके लिए दूरस्थ होस्ट की पहचान को सत्यापित करना महत्वपूर्ण है, क्योंकि यह संभव है कि कोई व्यक्ति आपके ट्रैफ़िक ( MITM हमले ) को रोक सके और भेजी और प्राप्त की गई सभी चीज़ों को देख / हेर-फेर कर सके।

हालांकि खुद को सत्यापित करना महत्वपूर्ण नहीं है। आपको "हाँ, मैं मैं हूँ" की पुष्टि करने की आवश्यकता नहीं है। यहां तक ​​कि अगर किसी तरह आपकी उपयोगकर्ता कुंजी बदल गई थी, तो दूरस्थ सर्वर या तो आपको अंदर जाने देगा या इसे अभ्यस्त नहीं करेगा। आपका कनेक्शन ईव्सड्रॉपिंग के जोखिम से अधिक नहीं है।

 

तो क्यों ssh-keygenआप अपने उपयोगकर्ता कुंजी उत्पन्न जब बेतरतीब छवि दिखाते हैं ?
क्योंकि जब रैंडमार्ट कोड को ssh-keygen [grunk@cvs.openbsd.org 2008/06/11 21:01:35] पर पेश किया गया था , तो मेजबान कुंजी और उपयोगकर्ता कुंजियाँ ठीक उसी तरह उत्पन्न हुई थीं। अतिरिक्त जानकारी आउटपुट उपयोगकर्ता कुंजी के लिए किसी काम का नहीं हो सकता है, लेकिन यह चोट नहीं पहुंचाता है (संभावित रूप से भ्रम पैदा करने के अलावा)।

अब, जब मैंने कहा "जब रैंडमार्ट कोड पेश किया गया था", यह इसलिए था क्योंकि कोड बदल गया है। इन दिनों, अधिकांश डिस्ट्रो ssh-keygen -Aहोस्ट कुंजी उत्पन्न करने के लिए उपयोग करते हैं, जो एक नई विशेषता है। यह सुविधा कई अलग-अलग प्रकार की चाबियाँ (rsa, dsa, ecdsa) उत्पन्न करती है, और यह एक यादृच्छिक छवि नहीं दिखाती है। पुराने तरीके का उपयोग अभी भी मेजबान कुंजी बनाने के लिए किया जा सकता है, लेकिन यह आमतौर पर नहीं है। तो अब पुरानी विधि का उपयोग केवल उपयोगकर्ता कुंजी के लिए किया जाता है, लेकिन रैंडमार्ट सुविधा बनी हुई है।


आपको "हाँ, मैं मैं हूँ" की पुष्टि करने की आवश्यकता नहीं है। हां, हालांकि यह कहना अधिक सटीक होगा कि "हाँ, मैं अपने जैसा दिखता हूं"। यदि आपके पास कई कुंजियाँ हैं, तो आप यह सुनिश्चित करने के लिए अतिरिक्त फीडबैक लेना चाहेंगे कि आप सही उपयोग कर रहे हैं।
एलोइस महदल

3

https://medium.freecodecamp.com/the-geekiest-ugly-sweater-ever-34a2e591483f#.y1glvah8k

यह पता चलता है कि ये रैंडमार्ट काफी उपयोगी हैं। जैसा कि वे दिखाई दे रहे थे, वे मनुष्यों के लिए हेक्स कोड के लंबे तारों के बीच अंतर करने के लिए बहुत आसान हैं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.