Cara Meningkatkan Keamanan dengan SSH Keys dan Kode Passphrase

Cara Meningkatkan Keamanan dengan SSH Keys dan Kode Passphrase

Selamat datang kembali di TeknoTips.NET. TeknoTips.NET adalah media online Indonesia yang diluncurkan pada bulan Maret 2015. Kami berkomitmen menyajikan konten seputar teknologi yang berkualitas dan bermanfaat. Ulasan kami terdiri dari berbagai topik: pemrograman komputer & database, review produk, tutorial windows, linux, android, kumpulan source code & project program, referensi tugas akhir & skripsi, download ebook, game & software.

Pada kesempatan ini kita akan mengulas artikel yang berjudul : Cara Meningkatkan Keamanan dengan SSH Keys dan Kode Passphrase.

Apa itu SSH Keys? SSH keys menyediakan cara yang lebih aman dari masuk ke virtual server private (VPS) dengan SSH dari pada menggunakan password saja. Sementara password akhirnya dapat retak dengan serangan brute force, kunci SSH hampir tidak mungkin untuk menguraikan dengan kekerasan saja.

Menghasilkan sepasang kunci memberikan Anda dengan dua tali panjang karakter: publik dan sebuah kunci pribadi. Anda dapat menempatkan kunci publik pada server apapun, dan kemudian membukanya dengan menghubungkan ke dengan klien yang sudah memiliki kunci pribadi.

Ketika dua cocok, sistem membuka tanpa perlu password. Anda dapat meningkatkan keamanan bahkan lebih dengan melindungi kunci pribadi dengan passphrase.
Tutorial Cara SetUp SSH Keys Untuk meningkatkan keamanan data akun pribadi dengan passphrase
Berikut tutorial membuat SSH Key agar lebih aman masuk ke VPS dengan SSH :

1. Buat Pasangan Key RSA
Langkah pertama adalah untuk menciptakan sepasang kunci pada mesin klien (ada kesempatan baik bahwa ini hanya akan menjadi komputer Anda) :
ssh-keygen -t rsa

2. Simpan Keys dan Passphrase
Setelah Anda memasukkan perintah Key Gen, Anda akan mendapatkan beberapa pertanyaan :
Enter file in which to save the key (/home/demo/.ssh/id_rsa):
Anda dapat menekan masukkan di sini, menyimpan file ke rumah pengguna (dalam hal ini, saya contoh pengguna disebut demo)
Enter passphrase (empty for no passphrase) :
Terserah Anda apakah Anda ingin menggunakan passphrase. Memasuki passphrase memang memiliki manfaat: keamanan kunci, tidak peduli seberapa dienkripsi, masih tergantung pada fakta bahwa itu tidak terlihat orang lain.

Harus jatuh kunci pribadi passphrase yang dilindungi menjadi milik pengguna yang tidak sah, mereka tidak akan dapat login ke account yang terkait sampai mereka mengetahui passphrase, membeli pengguna hack beberapa waktu tambahan. Satu-satunya downside, tentu saja, untuk memiliki passphrase, kemudian harus mengetiknya di setiap kali Anda menggunakan Pair Key.


Seluruh proses pembangkitan kunci terlihat seperti ini :
ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/demo/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/demo/.ssh/id_rsa.
Your public key has been saved in /home/demo/.ssh/id_rsa.pub.
The key fingerprint is:
4a:dd:0a:c6:35:4e:3f:ed:27:38:8c:74:44:4d:93:67 demo@a
The key's randomart image is:
+--[ RSA 2048]----+
|          .oo.   |
|         .  o.E  |
|        + .  o   |
|     . = = .     |
|      = S = .    |
|     o + = +     |
|      . o + o .  |
|           . o   |
|                 |
+-----------------+ 
 


Kunci publik sekarang terletak di /home/demo/.ssh/id_rsa.pub Kunci pribadi (identifikasi) sekarang terletak di /home/demo/.ssh/id_rsa.


3. Copy Public Key
Setelah pasangan kunci dihasilkan, saatnya untuk menempatkan kunci publik pada server virtual yang ingin kita gunakan.
Anda dapat menyalin kunci publik ke file authorized_keys mesin baru dengan perintah ssh-copy-id. Pastikan untuk mengganti contoh username dan alamat IP di bawah ini :
ssh-copy-id user@123.45.56.78
Atau, Anda dapat menyisipkan dalam kunci menggunakan SSH :
cat ~/.ssh/id_rsa.pub | ssh user@123.45.56.78 "mkdir -p ~/.ssh && cat >>  ~/.ssh/authorized_keys"
Tidak peduli yang Anda memilih yang mana dari perintah diatas, Anda akan melihat sesuatu seperti :
The authenticity of host '12.34.56.78 (12.34.56.78)' can't be established.
RSA key fingerprint is b1:2d:33:67:ce:35:4d:5f:f3:a8:cd:c0:c4:48:86:12.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '12.34.56.78' (RSA) to the list of known hosts.
user@12.34.56.78's password:
Now try logging into the machine, with "ssh 'user@12.34.56.78'", and check in:

  ~/.ssh/authorized_keys
 

untuk memastikan kita tidak menambahkan key tambahan yang Anda tidak mengharapkan.

Sekarang Anda dapat melanjutkan dan login ke user@12.34.56.78 dan Anda tidak akan diminta untuk password. Namun, jika Anda menetapkan passphrase, Anda akan diminta untuk memasukkan kata sandi pada waktu itu (dan setiap kali lain Anda login di masa depan).


4. Nonaktifkan Pasword untuk root Login (Optional)
Setelah Anda telah menyalin kunci SSH Anda kepada server Anda dan memastikan bahwa Anda bisa login dengan kunci SSH sendiri, Anda dapat pergi ke depan dan membatasi login root hanya diizinkan melalui kunci SSH.

Untuk melakukan ini, membuka file konfigurasi SSH :
sudo nano /etc/ssh/sshd_config
Dalam file tersebut, cari baris yang mencakup PermitRootLogin dan memodifikasi untuk memastikan bahwa pengguna hanya dapat terhubung dengan kunci SSH mereka :
PermitRootLogin without-password
Masukan perubahan berlaku :
reload ssh

Itulah tutorial Singkat dari saya tentang  Set Up SSH Keys, Semoga bisa bermanfaat, Terima kasih.
Untuk mendapat notifikasi setiap artikel terbaru, masukkan e-mail anda disini
Selanjutnya cek e-mail anda untuk verifikasi.

Silahkan tuliskan komentar relevan Anda dengan jelas dan sopan, sesuai dengan topik postingan tentang "" pada halaman dibawah ini.

0 Response to "Cara Meningkatkan Keamanan dengan SSH Keys dan Kode Passphrase"

Post a Comment

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2


Iklan Bawah Artikel