{"id":17987,"date":"2024-02-03T17:55:59","date_gmt":"2024-02-03T17:55:59","guid":{"rendered":"https:\/\/www.ping.fm\/howto\/how-does-ssh-key-authentication-work\/"},"modified":"2024-03-04T10:09:00","modified_gmt":"2024-03-04T10:09:00","slug":"how-does-ssh-key-authentication-work","status":"publish","type":"page","link":"https:\/\/howto.ping.fm\/nl\/how-does-ssh-key-authentication-work\/","title":{"rendered":"Hoe werkt SSH Public Key Authenticatie?"},"content":{"rendered":"<section>\n<h1>Hoe werkt SSH Public Key Authenticatie?<\/h1>\n<div class=\"inbrief\">\n<div>             <img src=\"https:\/\/www.ping.fm\/howto\/wp-content\/uploads\/ai\/How-Does-SSH-Public-Key-Authentication-Work--Dutch.jpg\" alt=\"Hoe werkt SSH Public Key Authenticatie?\" title=\"Hoe werkt SSH Public Key Authenticatie?\" width=\"1280\" height=\"720\">             <\/p>\n<p>Secure Shell (<b>SSH<\/b>) Public Key Authenticatie is een krachtige tool voor het beheren van veilige communicatie tussen apparaten. Het maakt gebruik van een paar cryptografische sleutels om een netwerkverbinding te vestigen waarbij identiteit kan worden bevestigd zonder wachtwoorden uit te wisselen. Mijn reis met SSH public key authenticatie begon toen ik een veiliger alternatief zocht voor wachtwoordgebaseerde logins om toegang te krijgen tot servers. Op basis van persoonlijke ervaringen zal ik je door de werking van dit authenticatiemechanisme leiden en praktische stappen bieden om het zelf te implementeren.<\/p>\n<\/div>\n<\/div>\n<\/section>\n<section>\n<div>\n<div>1<\/div>\n<h2>Veelvoorkomende scenario&#8217;s:<\/h2>\n<\/div>\n<h3>Beveiligde toegang op afstand nodig &#128737;<\/h3>\n<ul>\n<li>Frequent toegang nodig tot externe servers en willen vermijden van risico&#8217;s die gepaard gaan met het gebruik van wachtwoorden.<\/li>\n<li>Automatisering van taken die <b>SSH<\/b> vereisen zonder menselijke tussenkomst, zoals scripts of continue integratiesystemen.<\/li>\n<li>Beheren van meerdere servers en nood hebben om inlogprocessen te stroomlijnen zonder <b>veiligheid<\/b> in gevaar te brengen.<\/li>\n<\/ul>\n<h3>Geautomatiseerde implementatie en operaties &#129302;<\/h3>\n<ul>\n<li>Geautomatiseerde implementatieprocessen uitvoeren waar servers moeten authenticeren met versiecontrolesystemen zoals <b>Git<\/b>.<\/li>\n<li><b>SSH-sleutels<\/b> configureren om veilige verbindingen tussen automatiseringstools en productieservers mogelijk te maken.<\/li>\n<li>Faciliteren van remote diagnostiek en onderhoudsoperaties met minimale manuele loginvereisten.<\/li>\n<\/ul>\n<h3>Versterking van persoonlijke veiligheidsmaatregelen &#128272;<\/h3>\n<ul>\n<li>Persoonlijke voorkeur voor verhoogde <b>veiligheidsmaatregelen<\/b> bij het beheren van gevoelige gegevens over <b>SSH<\/b>-verbindingen.<\/li>\n<li>Extra bescherming tegen phishingaanvallen of diefstal van wachtwoorden.<\/li>\n<li>Verkleinen van de aanvalsvectoren door het overbodig maken van wachtwoorden die kwetsbaar zijn voor brute force aanvallen.<\/li>\n<\/ul>\n<\/section>\n<section class=\"stepByStep\">\n<div>\n<div>2<\/div>\n<h2>Stap-voor-stap gids. Hoe werkt SSH-sleutelauthenticatie:<\/h2>\n<\/div>\n<h3>Methode 1: Genereren van SSH-sleutelparen &#128736;<\/h3>\n<ul>\n<li>Maak een <b>Secure Shell<\/b> (SSH) sleutelpaar aan met een commando zoals <code>ssh-keygen<\/code>.<\/li>\n<li>Selecteer het gewenste sleutelalgoritme, met <b>RSA<\/b> of <b>ED25519<\/b> als populaire keuzes.<\/li>\n<li>Kies een veilige wachtwoordzin, die een extra laag <b>veiligheid<\/b> toevoegt aan je sleutel.<\/li>\n<li><b>Sla<\/b> de gegenereerde publieke en priv\u00e9sleutels op op de aangewezen locaties.<\/li>\n<li>Maak een veilige backup van je <b>priv\u00e9sleutel<\/b>, want deze is jouw identiteit en mag nooit worden gedeeld.<\/li>\n<\/ul>\n<p><b>Opmerking:<\/b> De <b>publieke sleutel<\/b> kan worden gedeeld en wordt gebruikt op de servers die je wilt benaderen, terwijl de <b>priv\u00e9sleutel<\/b> op je clientmachine blijft, beschermd door de wachtwoordzin.<\/p>\n<h3>Methode 2: De publieke sleutel naar de server kopi\u00ebren &#128640;<\/h3>\n<ul>\n<li>Gebruik <code>ssh-copy-id<\/code>, een script dat je publieke sleutel installeert in een server&#8217;s <b>authorized_keys<\/b> bestand.<\/li>\n<li>Voer <code>ssh-copy-id gebruiker@hostname<\/code> uit en voeg je gebruikersnaam en de host die je wilt <b>benaderen<\/b> in.<\/li>\n<li>Voer je wachtwoord in wanneer daarom wordt gevraagd om het kopieerproces te voltooien.<\/li>\n<li><b>Controleer<\/b> of je publieke sleutel correct is toegevoegd aan het juiste bestand door handmatig <code>~\/.ssh\/authorized_keys<\/code> op de server te controleren.<\/li>\n<\/ul>\n<p><b>Opmerking:<\/b> Deze stap is cruciaal omdat het de vertrouwensrelatie tussen je clientmachine en de server voor toekomstige verbindingen vaststelt.<\/p>\n<h3>Methode 3: Configureren van de SSH-server &#128296;<\/h3>\n<ul>\n<li><b>Bewerk<\/b> het SSH-serverconfiguratiebestand, doorgaans te vinden op <code>\/etc\/ssh\/sshd_config<\/code>.<\/li>\n<li>Zorg ervoor dat de optie <code>PubkeyAuthentication yes<\/code> is ingesteld om publieke sleutel<b>authenticatie<\/b> in te schakelen.<\/li>\n<li>Voor extra <b>veiligheid<\/b>, kun je <code>PasswordAuthentication no<\/code> instellen om wachtwoordlogins niet toe te staan als alleen sleutelgebaseerde toegang gewenst is.<\/li>\n<li>Herstart de SSH-service om de wijzigingen toe te passen, meestal via commando&#8217;s zoals <code>sudo service ssh restart<\/code> of <code>sudo systemctl restart ssh<\/code>.<\/li>\n<\/ul>\n<p><b>Opmerking:<\/b> Deze serverconfiguratie zorgt ervoor dat alleen clients met de overeenkomstige goedgekeurde publieke sleutels kunnen verbinden.<\/p>\n<h3>Methode 4: SSH-clientconfiguratie &#128221;<\/h3>\n<ul>\n<li>Configureer op je clientmachine het <code>~\/.ssh\/config<\/code> bestand voor gemakkelijke verbindingen.<\/li>\n<li>Stel <b>Host<\/b> invoeren in met details zoals <b>HostName<\/b>, <b>User<\/b>, en geef het pad naar je <b>priv\u00e9sleutel<\/b> op met <b>IdentityFile<\/b>.<\/li>\n<li>Deze configuratie maakt <b>snelkoppeling commando&#8217;s<\/b> mogelijk bij het toegang krijgen tot verschillende hosts, zoals het typen van <code>ssh mijnserver<\/code> in plaats van het volledige login commando.<\/li>\n<\/ul>\n<p><b>Opmerking:<\/b> De clientconfiguratie kan je workflow aanzienlijk vereenvoudigen als je regelmatig verbinding maakt met meerdere servers.<\/p>\n<h3>Methode 5: Het testen van de SSH-verbinding &#128279;<\/h3>\n<ul>\n<li>Initieer een <b>SSH-verbinding<\/b> met de server met <code>ssh gebruiker@hostname<\/code> om je opstelling te testen.<\/li>\n<li>Als de publieke sleutelopstelling correct is, wordt je gevraagd om de wachtwoordzin van je <b>priv\u00e9sleutel<\/b> (als die is ingesteld) of je wordt direct verbonden.<\/li>\n<li>Geslaagde login zonder wachtwoordbehoefte bevestigt de juiste configuratie van publieke sleutelauthenticatie.<\/li>\n<\/ul>\n<p><b>Opmerking:<\/b> In geval van verbindingsfouten, zorg ervoor dat zowel de client- als serverconfiguraties correct zijn en dat de server je publieke sleutel ge\u00efnstalleerd heeft.<\/p>\n<p><b>Conclusie:<\/b> Door deze stappen te volgen, kun je een beveiligde SSH-opstelling realiseren waarmee je toegang kunt krijgen tot externe systemen zonder de noodzaak voor wachtwoorden, wat zowel het gemak als de beveiliging vergroot.<\/p>\n<\/section>\n<section>\n<div>\n<div>3<\/div>\n<h2>Voorzorgsmaatregelen en Tips:<\/h2>\n<\/div>\n<h3>Veiligheidsverhogingen &#128737;<\/h3>\n<ul>\n<li>Bewaar je <b>priv\u00e9sleutel<\/b> altijd veilig en deel deze nooit. Als deze gecompromitteerd is, trek de sleutel dan onmiddellijk in.<\/li>\n<li>Gebruik een sterke wachtwoordzin voor de <b>priv\u00e9sleutel<\/b> om een extra beveiligingslaag toe te voegen. Gebruik een wachtwoordbeheerder om complexe wachtwoordzinnen op te slaan en te genereren.<\/li>\n<li>Overweeg om een vervaldatum voor sleutels in te stellen en roteer ze periodiek om de veiligheid te handhaven.<\/li>\n<li>Beperk <b>SSH-toegang<\/b> per IP met behulp van <code>AllowUsers<\/code> en <code>AllowGroups<\/code> richtlijnen in het <b>sshd_config<\/b>-bestand.<\/li>\n<li>Implementeer tweefactorauthenticatie (2FA) voor SSH-logins om de toegang verder te beveiligen.<\/li>\n<\/ul>\n<\/section>\n<section>\n<div>\n<div>4<\/div>\n<h2>Begrip van Cryptografie<\/h2>\n<\/div>\n<p><b>SSH public key authenticatie<\/b> is afhankelijk van <b>cryptografie<\/b>, specifiek asymmetrische of publieke sleutel cryptografie. Dit omvat een paar sleutels: een publieke sleutel die breed gedeeld kan worden en een priv\u00e9sleutel die geheim gehouden moet worden. Begrijpen hoe deze cryptografische principes werken kan helpen bij het opbouwen van een solide basis voor het beveiligen van communicatie via SSH.<\/p>\n<p>Voor diepgaande kennis over cryptografie en SSH, biedt de <a href='https:\/\/datatracker.ietf.org\/doc\/html\/rfc4251' rel=\"nofollow noopener\" target='_blank'>Internet Engineering Task Force (IETF)<\/a> gedetailleerde documentatie over het SSH-protocol, inclusief zijn beveiligingsarchitectuur.<\/p>\n<p>Andere autoritaire bronnen zoals <a href='https:\/\/www.openssh.com' rel=\"nofollow noopener\" target='_blank'>OpenSSH<\/a>, de <b>SSH<\/b> software suite, bieden hulpmiddelen en functies om geavanceerde configuraties en aanpassingen van uw beveiligde communicatieopstelling te vergemakkelijken.<\/p>\n<\/section>\n<section>\n<h2>Conclusie:<\/h2>\n<div class=\"nonp\">\n<p>De omarming van SSH public key authenticatie heeft de manier waarop ik omga met externe servertoegang en gegevensbeveiliging revolutionair veranderd. De naadloze integratie in mijn werkproces heeft mijn digitale omgeving versterkt, en de gemoedsrust die voortkomt uit de wetenschap dat mijn verbindingen versleuteld en beveiligd zijn, is onmiskenbaar. Ik hoop dat het delen van deze inzichten anderen machtigt om de overstap te maken naar sleutelgebaseerde authenticatie en de daaruit voortvloeiende voordelen te ervaren in hun eigen netwerkbeveiligingspraktijken.<\/p>\n<\/div>\n<\/section>\n","protected":false},"excerpt":{"rendered":"<p>Hoe werkt SSH Public Key Authenticatie? Secure Shell (SSH) Public Key Authenticatie is een krachtige tool voor het beheren van veilige communicatie tussen apparaten. Het maakt gebruik van een paar cryptografische sleutels om een netwerkverbinding te vestigen waarbij identiteit kan worden bevestigd zonder wachtwoorden uit te wisselen. Mijn reis met SSH public key authenticatie begon [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":17988,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"chromecast.php","meta":{"_stopmodifiedupdate":false,"_modified_date":"","_lmt_disableupdate":"yes","_lmt_disable":""},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Begrijpen van SSH Public Key Authenticatie: Een Overzicht en Gids voor het Aanmaken van een SSH Publieke Sleutel<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/howto.ping.fm\/nl\/how-does-ssh-key-authentication-work\/\" \/>\n<meta property=\"og:locale\" content=\"nl_NL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Begrijpen van SSH Public Key Authenticatie: Een Overzicht en Gids voor het Aanmaken van een SSH Publieke Sleutel\" \/>\n<meta property=\"og:description\" content=\"Hoe werkt SSH Public Key Authenticatie? Secure Shell (SSH) Public Key Authenticatie is een krachtige tool voor het beheren van veilige communicatie tussen apparaten. Het maakt gebruik van een paar cryptografische sleutels om een netwerkverbinding te vestigen waarbij identiteit kan worden bevestigd zonder wachtwoorden uit te wisselen. Mijn reis met SSH public key authenticatie begon [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/howto.ping.fm\/nl\/how-does-ssh-key-authentication-work\/\" \/>\n<meta property=\"og:site_name\" content=\"Hoe Te &amp; Beste Software\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-04T10:09:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ping.fm\/howto\/wp-content\/uploads\/2024\/03\/How-Does-SSH-Public-Key-Authentication-Work-Dutch.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"731\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/howto.ping.fm\/nl\/how-does-ssh-key-authentication-work\/\",\"url\":\"https:\/\/howto.ping.fm\/nl\/how-does-ssh-key-authentication-work\/\",\"name\":\"Begrijpen van SSH Public Key Authenticatie: Een Overzicht en Gids voor het Aanmaken van een SSH Publieke Sleutel\",\"isPartOf\":{\"@id\":\"https:\/\/howto.ping.fm\/nl\/#website\"},\"datePublished\":\"2024-02-03T17:55:59+00:00\",\"dateModified\":\"2024-03-04T10:09:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/howto.ping.fm\/nl\/how-does-ssh-key-authentication-work\/#breadcrumb\"},\"inLanguage\":\"nl-NL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/howto.ping.fm\/nl\/how-does-ssh-key-authentication-work\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/howto.ping.fm\/nl\/how-does-ssh-key-authentication-work\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.ping.fm\/howto\/nl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Hoe werkt SSH Public Key Authenticatie?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/howto.ping.fm\/nl\/#website\",\"url\":\"https:\/\/howto.ping.fm\/nl\/\",\"name\":\"Hoe Te & Beste Software\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/howto.ping.fm\/nl\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"nl-NL\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Begrijpen van SSH Public Key Authenticatie: Een Overzicht en Gids voor het Aanmaken van een SSH Publieke Sleutel","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/howto.ping.fm\/nl\/how-does-ssh-key-authentication-work\/","og_locale":"nl_NL","og_type":"article","og_title":"Begrijpen van SSH Public Key Authenticatie: Een Overzicht en Gids voor het Aanmaken van een SSH Publieke Sleutel","og_description":"Hoe werkt SSH Public Key Authenticatie? Secure Shell (SSH) Public Key Authenticatie is een krachtige tool voor het beheren van veilige communicatie tussen apparaten. Het maakt gebruik van een paar cryptografische sleutels om een netwerkverbinding te vestigen waarbij identiteit kan worden bevestigd zonder wachtwoorden uit te wisselen. Mijn reis met SSH public key authenticatie begon [&hellip;]","og_url":"https:\/\/howto.ping.fm\/nl\/how-does-ssh-key-authentication-work\/","og_site_name":"Hoe Te & Beste Software","article_modified_time":"2024-03-04T10:09:00+00:00","og_image":[{"width":1280,"height":731,"url":"https:\/\/www.ping.fm\/howto\/wp-content\/uploads\/2024\/03\/How-Does-SSH-Public-Key-Authentication-Work-Dutch.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"5 minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/howto.ping.fm\/nl\/how-does-ssh-key-authentication-work\/","url":"https:\/\/howto.ping.fm\/nl\/how-does-ssh-key-authentication-work\/","name":"Begrijpen van SSH Public Key Authenticatie: Een Overzicht en Gids voor het Aanmaken van een SSH Publieke Sleutel","isPartOf":{"@id":"https:\/\/howto.ping.fm\/nl\/#website"},"datePublished":"2024-02-03T17:55:59+00:00","dateModified":"2024-03-04T10:09:00+00:00","breadcrumb":{"@id":"https:\/\/howto.ping.fm\/nl\/how-does-ssh-key-authentication-work\/#breadcrumb"},"inLanguage":"nl-NL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/howto.ping.fm\/nl\/how-does-ssh-key-authentication-work\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/howto.ping.fm\/nl\/how-does-ssh-key-authentication-work\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.ping.fm\/howto\/nl\/"},{"@type":"ListItem","position":2,"name":"Hoe werkt SSH Public Key Authenticatie?"}]},{"@type":"WebSite","@id":"https:\/\/howto.ping.fm\/nl\/#website","url":"https:\/\/howto.ping.fm\/nl\/","name":"Hoe Te & Beste Software","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/howto.ping.fm\/nl\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"nl-NL"}]}},"_links":{"self":[{"href":"https:\/\/howto.ping.fm\/nl\/wp-json\/wp\/v2\/pages\/17987"}],"collection":[{"href":"https:\/\/howto.ping.fm\/nl\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/howto.ping.fm\/nl\/wp-json\/wp\/v2\/types\/page"}],"replies":[{"embeddable":true,"href":"https:\/\/howto.ping.fm\/nl\/wp-json\/wp\/v2\/comments?post=17987"}],"version-history":[{"count":0,"href":"https:\/\/howto.ping.fm\/nl\/wp-json\/wp\/v2\/pages\/17987\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/howto.ping.fm\/nl\/wp-json\/wp\/v2\/media\/17988"}],"wp:attachment":[{"href":"https:\/\/howto.ping.fm\/nl\/wp-json\/wp\/v2\/media?parent=17987"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}