skip to content
Skesov.pro

Создание безопасных SSH-ключей: Ed25519 вместо RSA

/ 1 min read

Table of Contents

Традиционные ключи алгоритма RSA (особенно длиной 2048 бит) сегодня считаются недостаточно надежными или слишком громоздкими. Современный стандарт безопасности — это алгоритм Ed25519.

Почему Ed25519?

  1. Безопасность: Выше, чем у RSA 4096, при гораздо меньшей длине ключа.
  2. Скорость: Генерация и проверка подписи происходят значительно быстрее.
  3. Компактность: Публичный ключ Ed25519 умещается всего в 68 символов.

Как сгенерировать ключ

Откройте терминал на вашем компьютере (macOS, Linux или Windows PowerShell) и выполните команду:

Terminal window
ssh-keygen -t ed25519 -C "your_email@example.com"

Разбор параметров:

  • -t ed25519: задает тип алгоритма.
  • -C "...": добавляет текстовый комментарий (обычно почту), чтобы вы могли отличить ключ в списке авторизованных.

Процесс создания

  1. Система спросит путь для сохранения. Нажмите Enter, чтобы оставить стандартный (~/.ssh/id_ed25519).
  2. Введите passphrase (пароль для ключа). Это крайне рекомендуется: даже если ваш файл ключа украдут, злоумышленник не сможет им воспользоваться без пароля.

Использование ключа

Добавление на сервер

Используйте утилиту ssh-copy-id:

Terminal window
ssh-copy-id -i ~/.ssh/id_ed25519.pub user@server_ip

Просмотр публичного ключа

Чтобы добавить ключ на GitHub, GitLab или Bitbucket, скопируйте его содержимое:

Terminal window
cat ~/.ssh/id_ed25519.pub

Итог

Если вы всё еще используете RSA, сейчас самое время перевыпустить ключи. Это не только безопаснее, но и избавляет от проблем с новыми версиями OpenSSH, где RSA старых типов по умолчанию отключается.