Haga que el uso de la autenticación de clave SSH sea un juego de niños con la nueva función ssh-agent que se encuentra en KeePassXC.
Si usted es un administrador que tiene que iniciar sesión en servidores remotos, lo más probable es que utilice Secure Shell (SSH. Si usted entiende la importancia de la seguridad, usted sabe que la mejor manera de manejar la autenticación SSH, es por medio de claves SSH. Para añadir a esta caída de seguridad de siete capas, probablemente también utilice un gestor de contraseñas, como KeePassXC.
¿Qué pasaría si pudieras combinar toda esa bondad para crear una herramienta de autenticación de seguridad eficiente? Tú puedes. Te voy a enseñar cómo.
Más información sobre ciberseguridad
KeePassXC ahora puede almacenar claves SSH (y sus frases de contraseña asociadas) y añadirlas a la herramienta ssh-agent, lo que hace que el uso de la autenticación de clave SSH sea muy sencillo. KeePassXC también descargará automáticamente las claves SSH, durante el período habitual de inactividad, cuando cierres la aplicación, salgas de tu ordenador o cierres la tapa de tu portátil.
VER: Descarga de la plantilla de la política de seguridad de la información (Tech Pro Research)
Hagamos que esto funcione.
Lo que necesitas
Para ello, necesita la última versión de KeePassXC instalada, así como una cuenta para generar claves SSH. Esta función KeePassXC está disponible para plataformas compatibles con aplicaciones (Linux, Windows, macOS. Haré una demostración en Elementary OS.
Generación de un par de claves SSH
Si aún no tienes un par de teclas SSH, vamos a generar uno. Abra una ventana de terminal en el equipo que utilizará para iniciar sesión en los servidores remotos y ejecutar el comando:
ssh-keygen
Asegúrese de aceptar los valores predeterminados y añada una contraseña segura/única para la clave. Una vez que lo hayas hecho, tendrás dos nuevos archivos:
- ~/.ssh/id_rsa
- ~/.ssh/id_rsa.pub
Habilitación de la integración de ssh-agentes
El siguiente paso es permitir la integración de ssh-agent dentro de KeePassXC. Abra la aplicación y haga clic en Herramientas | Configuración. En la ventana Configuración, haga clic en el botón Agente SSH, haga clic en la casilla de verificación Habilitar agente SSH () y haga clic en Aceptar.
A continuación, deberá reiniciar KeePassXC.
Cómo agregar su clave SSH
A continuación, debe agregar su clave SSH a KeePassXC. Para ello, haga clic en Entradas | Añadir nueva entrada. En la ventana resultante ), dé un nombre a la entrada (en la sección Título) y luego escriba la contraseña para el par de claves en el campo Contraseña.
Una vez hecho esto, desplácese hacia abajo y haga clic en Agente SSH (en el panel izquierdo. En esta ventana ), marque las tres casillas superiores, seleccione Archivo externo, localice su clave y, a continuación, haga clic en Agregar al agente.
En este punto, debería poder iniciar sesión en cualquier equipo remoto (en el que haya copiado su clave pública con el comando ssh-copy-id) mediante la autenticación de clave SSH. Una vez que hayas autenticado correctamente una vez, no tendrás que autenticarte en el siguiente inicio de sesión, siempre y cuando la clave SSH se siga añadiendo al agente y KeePassXC esté abierto. Cuando haya terminado su sesión, haga clic en el botón Eliminar del agente (en KeePassXC) y la clave se eliminará de ssh-agent.
Una advertencia
He descubierto (al menos en un caso) que los botones Añadir al agente y Eliminar del agente tienen el efecto contrario. Esto ocurrió en una instalación de Ubuntu 18.04, donde el botón Eliminar del agente realmente añadió la clave a ssh-agent y el botón Añadir al agente realmente eliminó la clave. Por lo tanto, si hace clic en el botón Añadir al agente y encuentra que la autenticación de clave SSH no funciona como se esperaba, haga clic en el botón Eliminar del agente y compruebe si funciona. De lo contrario, la nueva característica funciona a la perfección.
Boletín informativo de consejotecnologico.com
Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves