https://www.ssi.gouv.fr/uploads/2014/01/NT_OpenSSH.pdf
SSHFP permet d'enregistrer l'empreinte du serveur dans un enregistrement DNS. Ceci permet d'éviter des attaques de type homme du milieu. [https://fr.wikipedia.org/wiki/Enregistrement_DNS_SSHFP](Plus d'infos)
# ssh-keygen -r www.example.com.
www.example.com. IN SSHFP 1 1 5f2f2e0676798a0273572bc77b99d6319a560fd5
www.example.com. IN SSHFP 1 2 f5ae7764148c8f587996e5be3324286bdd1e9b935caaf3ff0ed3c9bbc0152097
www.example.com. IN SSHFP 2 1 9b913ce5339f8761c26a2ed755156d4785042b2d
www.example.com. IN SSHFP 2 2 15477282e6a510a6c534e61f1df40d3750edcf86c6f4bf2ab5a964ccada7be3d
www.example.com. IN SSHFP 3 1 1262006f9a45bb36b1aa14f45f354b694b77d7c3
www.example.com. IN SSHFP 3 2 e5921564252fe10d2dbafeb243733ed8b1d165b8fa6d5a0e29198e5793f0623b
ssh -o "VerifyHostKeyDNS ask" www.example.com
Génération d'une clé :
ssh-keygen
copie sur le serveur :
ssh-copy-id -i [clé publique générée par ssh-keygen] user@www.example.com
Ce qui revient à faire :
cat ~/.ssh/id_rsa.pub | ssh user@www.example.com 'cat >> .ssh/authorized_keys'
puis on test :
ssh user@www.example.com
La configuration du client ssh s'enregistre dans le fichier ~/.ssh/config
Host host1
Hostname host1.example.com
IdentityFile ~/.ssh/id_rsa
User pi
Host host2
Hostname host2.example.com
IdentityFile ~/.ssh/id_rsa
User pi
Host *
PreferredAuthentications=publickey
Protocol 2
VerifyHostKeyDNS ask