Создание безопасных SSH-ключей: Ed25519 вместо RSA
/ 1 min read
Table of Contents
Традиционные ключи алгоритма RSA (особенно длиной 2048 бит) сегодня считаются недостаточно надежными или слишком громоздкими. Современный стандарт безопасности — это алгоритм Ed25519.
Почему Ed25519?
- Безопасность: Выше, чем у RSA 4096, при гораздо меньшей длине ключа.
- Скорость: Генерация и проверка подписи происходят значительно быстрее.
- Компактность: Публичный ключ Ed25519 умещается всего в 68 символов.
Как сгенерировать ключ
Откройте терминал на вашем компьютере (macOS, Linux или Windows PowerShell) и выполните команду:
ssh-keygen -t ed25519 -C "your_email@example.com"Разбор параметров:
-t ed25519: задает тип алгоритма.-C "...": добавляет текстовый комментарий (обычно почту), чтобы вы могли отличить ключ в списке авторизованных.
Процесс создания
- Система спросит путь для сохранения. Нажмите
Enter, чтобы оставить стандартный (~/.ssh/id_ed25519). - Введите passphrase (пароль для ключа). Это крайне рекомендуется: даже если ваш файл ключа украдут, злоумышленник не сможет им воспользоваться без пароля.
Использование ключа
Добавление на сервер
Используйте утилиту ssh-copy-id:
ssh-copy-id -i ~/.ssh/id_ed25519.pub user@server_ipПросмотр публичного ключа
Чтобы добавить ключ на GitHub, GitLab или Bitbucket, скопируйте его содержимое:
cat ~/.ssh/id_ed25519.pubИтог
Если вы всё еще используете RSA, сейчас самое время перевыпустить ключи. Это не только безопаснее, но и избавляет от проблем с новыми версиями OpenSSH, где RSA старых типов по умолчанию отключается.