{"id":17927,"date":"2024-02-03T17:55:59","date_gmt":"2024-02-03T17:55:59","guid":{"rendered":"https:\/\/www.ping.fm\/howto\/how-does-ssh-key-authentication-work\/"},"modified":"2024-03-04T10:03:11","modified_gmt":"2024-03-04T10:03:11","slug":"how-does-ssh-key-authentication-work","status":"publish","type":"page","link":"https:\/\/howto.ping.fm\/pt\/how-does-ssh-key-authentication-work\/","title":{"rendered":"Como Funciona a Autentica\u00e7\u00e3o por Chave P\u00fablica SSH?"},"content":{"rendered":"<section>\n<h1>Como Funciona a Autentica\u00e7\u00e3o por Chave P\u00fablica SSH?<\/h1>\n<div class=\"inbrief\">\n<div>             <img src=\"https:\/\/www.ping.fm\/howto\/wp-content\/uploads\/ai\/How-Does-SSH-Public-Key-Authentication-Work--Portuguese.jpg\" alt=\"Como Funciona a Autentica\u00e7\u00e3o por Chave P\u00fablica SSH?\" title=\"Como Funciona a Autentica\u00e7\u00e3o por Chave P\u00fablica SSH?\" width=\"1280\" height=\"720\">             <\/p>\n<p>Secure Shell (<b>SSH<\/b>) Public Key Authentication \u00e9 uma ferramenta poderosa para gerenciar comunica\u00e7\u00f5es seguras entre dispositivos. Ela utiliza um par de chaves criptogr\u00e1ficas para estabelecer uma conex\u00e3o de rede onde a identidade pode ser confirmada sem a necessidade de trocar senhas. Minha jornada com a autentica\u00e7\u00e3o por chave p\u00fablica SSH come\u00e7ou quando busquei uma alternativa mais segura aos logins baseados em senha para acessar servidores. Com base em experi\u00eancias pessoais, vou gui\u00e1-lo sobre como esse mecanismo de autentica\u00e7\u00e3o funciona e oferecer passos pr\u00e1ticos para implement\u00e1-lo voc\u00ea mesmo.<\/p>\n<\/div>\n<\/div>\n<\/section>\n<section>\n<div>\n<div>1<\/div>\n<h2>Cen\u00e1rios Comuns:<\/h2>\n<\/div>\n<h3>Acesso Remoto Seguro Necess\u00e1rio &#128737;<\/h3>\n<ul>\n<li>Acessar servidores remotos frequentemente e precisar evitar o risco associado ao uso de senhas.<\/li>\n<li>Procurar automatizar tarefas que requerem <b>SSH<\/b> sem interven\u00e7\u00e3o humana, como scripts ou sistemas de integra\u00e7\u00e3o cont\u00ednua.<\/li>\n<li>Manter m\u00faltiplos servidores e precisar simplificar processos de login sem comprometer a <b>seguran\u00e7a<\/b>.<\/li>\n<\/ul>\n<h3>Implementa\u00e7\u00e3o Automatizada e Opera\u00e7\u00f5es &#129302;<\/h3>\n<ul>\n<li>Implementar processos de implanta\u00e7\u00e3o automatizados onde os servidores precisam autenticar com sistemas de controle de vers\u00e3o como <b>Git<\/b>.<\/li>\n<li>Configurar <b>chaves SSH<\/b> para habilitar conex\u00f5es seguras entre ferramentas de automa\u00e7\u00e3o e servidores de produ\u00e7\u00e3o.<\/li>\n<li>Facilitar opera\u00e7\u00f5es remotas de diagn\u00f3stico e manuten\u00e7\u00e3o com requisitos m\u00ednimos de login manual.<\/li>\n<\/ul>\n<h3>Refor\u00e7ando a Postura de Seguran\u00e7a Pessoal &#128272;<\/h3>\n<ul>\n<li>Prefer\u00eancia pessoal por medidas de <b>seguran\u00e7a<\/b> aumentadas ao gerenciar dados sens\u00edveis sobre conex\u00f5es <b>SSH<\/b>.<\/li>\n<li>Aumentar as salvaguardas contra ataques de phishing ou roubo de senha.<\/li>\n<li>Reduzir os vetores de ataque eliminando a necessidade de senhas vulner\u00e1veis a ataques de for\u00e7a bruta.<\/li>\n<\/ul>\n<\/section>\n<section class=\"stepByStep\">\n<div>\n<div>2<\/div>\n<h2>Guia Passo a Passo. Como Funciona a Autentica\u00e7\u00e3o por Chave SSH:<\/h2>\n<\/div>\n<h3>M\u00e9todo 1: Gerando Pares de Chaves SSH &#128736;<\/h3>\n<ul>\n<li>Criar um par de chaves <b>Secure Shell<\/b> (SSH) usando um comando como <code>ssh-keygen<\/code>.<\/li>\n<li>Selecione o algoritmo de chave desejado, sendo <b>RSA<\/b> ou <b>ED25519<\/b> escolhas populares.<\/li>\n<li>Escolha uma frase secreta segura, que adiciona uma camada extra de <b>seguran\u00e7a<\/b> \u00e0 sua chave.<\/li>\n<li><b>Salve<\/b> as chaves p\u00fablica e privada geradas nos locais designados.<\/li>\n<li>Crie um backup seguro da sua <b>chave privada<\/b> pois ela \u00e9 sua identidade e nunca deve ser compartilhada.<\/li>\n<\/ul>\n<p><b>Nota:<\/b> A <b>chave p\u00fablica<\/b> pode ser compartilhada e \u00e9 usada nos servidores que voc\u00ea deseja acessar, enquanto a <b>chave privada<\/b> permanece na sua m\u00e1quina cliente, protegida pela frase secreta.<\/p>\n<h3>M\u00e9todo 2: Copiando a Chave P\u00fablica para o Servidor &#128640;<\/h3>\n<ul>\n<li>Use <code>ssh-copy-id<\/code>, um script que instala sua chave p\u00fablica no arquivo <b>authorized_keys<\/b> de um servidor.<\/li>\n<li>Execute <code>ssh-copy-id usuario@hostname<\/code> inserindo seu nome de usu\u00e1rio e o host que deseja <b>acessar<\/b>.<\/li>\n<li>Insira sua senha quando solicitado para completar o processo de c\u00f3pia.<\/li>\n<li><b>Verifique<\/b> se a sua chave p\u00fablica foi adicionada ao arquivo correto, verificando manualmente <code>~\/.ssh\/authorized_keys<\/code> no servidor.<\/li>\n<\/ul>\n<p><b>Nota:<\/b> Este passo \u00e9 cr\u00edtico pois estabelece a rela\u00e7\u00e3o de confian\u00e7a entre sua m\u00e1quina cliente e o servidor para conex\u00f5es futuras.<\/p>\n<h3>M\u00e9todo 3: Configurando o Servidor SSH &#128296;<\/h3>\n<ul>\n<li><b>Edite<\/b> o arquivo de configura\u00e7\u00e3o do servidor SSH, geralmente localizado em <code>\/etc\/ssh\/sshd_config<\/code>.<\/li>\n<li>Assegure-se de que a op\u00e7\u00e3o <code>PubkeyAuthentication yes<\/code> esteja configurada para habilitar a autentica\u00e7\u00e3o por chave p\u00fablica.<\/li>\n<li>Para seguran\u00e7a adicional, voc\u00ea pode configurar <code>PasswordAuthentication no<\/code> para desabilitar logins de senha, caso apenas o acesso baseado em chave seja desejado.<\/li>\n<li>Reinicie o servi\u00e7o SSH para aplicar as altera\u00e7\u00f5es, normalmente atrav\u00e9s de comandos como <code>sudo service ssh restart<\/code> ou <code>sudo systemctl restart ssh<\/code>.<\/li>\n<\/ul>\n<p><b>Nota:<\/b> Esta configura\u00e7\u00e3o do servidor garante que apenas clientes com as chaves p\u00fablicas aprovadas correspondentes possam se conectar.<\/p>\n<h3>M\u00e9todo 4: Configura\u00e7\u00e3o do Cliente SSH &#128221;<\/h3>\n<ul>\n<li>Na sua m\u00e1quina cliente, configure o arquivo <code>~\/.ssh\/config<\/code> para conex\u00f5es convenientes.<\/li>\n<li>Configure entradas para <b>Host<\/b> com detalhes como <b>HostName<\/b>, <b>User<\/b> e especifique o caminho para a sua <b>chave privada<\/b> usando <b>IdentityFile<\/b>.<\/li>\n<li>Esta configura\u00e7\u00e3o permite comandos de <b>atalho<\/b> ao acessar v\u00e1rios hosts, como digitar <code>ssh meuservidor<\/code> em vez do comando completo de login.<\/li>\n<\/ul>\n<p><b>Nota:<\/b> A configura\u00e7\u00e3o do cliente pode simplificar muito o seu fluxo de trabalho ao se conectar regularmente a m\u00faltiplos servidores.<\/p>\n<h3>M\u00e9todo 5: Testando a Conex\u00e3o SSH &#128279;<\/h3>\n<ul>\n<li>Inicie uma <b>conex\u00e3o SSH<\/b> com o servidor usando <code>ssh usuario@hostname<\/code> para testar sua configura\u00e7\u00e3o.<\/li>\n<li>Se a configura\u00e7\u00e3o da chave p\u00fablica estiver correta, voc\u00ea ser\u00e1 solicitado para inserir a frase secreta da sua <b>chave privada<\/b> (se uma foi definida) ou conectado diretamente.<\/li>\n<li>Um login bem-sucedido sem requerer uma senha confirma a configura\u00e7\u00e3o adequada da autentica\u00e7\u00e3o por chave p\u00fablica.<\/li>\n<\/ul>\n<p><b>Nota:<\/b> Em caso de falhas de conex\u00e3o, assegure-se que as configura\u00e7\u00f5es do cliente e do servidor est\u00e3o corretas e que o servidor tem a sua chave p\u00fablica instalada.<\/p>\n<p><b>Conclus\u00e3o:<\/b> Seguindo estes passos, voc\u00ea ter\u00e1 uma configura\u00e7\u00e3o SSH segura que permitir\u00e1 acessar sistemas remotos sem a necessidade de senhas, melhorando tanto a conveni\u00eancia quanto a seguran\u00e7a.<\/p>\n<\/section>\n<section>\n<div>\n<div>3<\/div>\n<h2>Precau\u00e7\u00f5es e Dicas:<\/h2>\n<\/div>\n<h3>Refor\u00e7os de Seguran\u00e7a &#128737;<\/h3>\n<ul>\n<li>Sempre mantenha sua <b>chave privada<\/b> segura e nunca a compartilhe. Se comprometida, revogue a chave imediatamente.<\/li>\n<li>Use uma frase secreta forte para a <b>chave privada<\/b> para adicionar uma camada adicional de seguran\u00e7a. Use um gerenciador de senhas para armazenar e gerar frases secretas complexas.<\/li>\n<li>Considere definir uma data de expira\u00e7\u00e3o para as chaves e rotacion\u00e1-las periodicamente para manter a higiene de seguran\u00e7a.<\/li>\n<li>Restrinja o <b>acesso SSH<\/b> por IP usando as diretivas <code>AllowUsers<\/code> e <code>AllowGroups<\/code> no arquivo <b>sshd_config<\/b>.<\/li>\n<li>Implemente autentica\u00e7\u00e3o de dois fatores (2FA) para logins SSH para aumentar ainda mais a seguran\u00e7a do acesso.<\/li>\n<\/ul>\n<\/section>\n<section>\n<div>\n<div>4<\/div>\n<h2>Compreendendo a Criptografia<\/h2>\n<\/div>\n<p><b>A autentica\u00e7\u00e3o por chave p\u00fablica SSH<\/b> depende da <b>criptografia<\/b>, especificamente da criptografia assim\u00e9trica ou de chave p\u00fablica. Isso envolve um par de chaves: uma chave p\u00fablica que pode ser compartilhada amplamente e uma chave privada que deve ser mantida em segredo. Compreender como esses princ\u00edpios criptogr\u00e1ficos funcionam pode ajudar a construir uma base s\u00f3lida para a seguran\u00e7a das comunica\u00e7\u00f5es por SSH.<\/p>\n<p>Para um conhecimento aprofundado sobre criptografia e SSH, o <a href='https:\/\/datatracker.ietf.org\/doc\/html\/rfc4251' rel=\"nofollow noopener\" target='_blank'>Internet Engineering Task Force (IETF)<\/a> fornece documenta\u00e7\u00e3o detalhada sobre o protocolo SSH, incluindo sua arquitetura de seguran\u00e7a.<\/p>\n<p>Outras fontes de alta autoridade como <a href='https:\/\/www.openssh.com' rel=\"nofollow noopener\" target='_blank'>OpenSSH<\/a>, o conjunto de softwares <b>SSH<\/b>, oferecem ferramentas e recursos para facilitar configura\u00e7\u00f5es avan\u00e7adas e personaliza\u00e7\u00e3o da sua configura\u00e7\u00e3o de comunica\u00e7\u00e3o segura.<\/p>\n<\/section>\n<section>\n<h2>Conclus\u00e3o:<\/h2>\n<div class=\"nonp\">\n<p>Adotar a autentica\u00e7\u00e3o por chave p\u00fablica SSH revolucionou a maneira como lido com o acesso remoto a servidores e a seguran\u00e7a dos dados. A integra\u00e7\u00e3o perfeita em meu fluxo de trabalho fortaleceu meu ambiente digital e a tranquilidade de saber que minhas conex\u00f5es est\u00e3o criptografadas e protegidas \u00e9 algo que n\u00e3o pode ser superestimado. Espero que compartilhar essas percep\u00e7\u00f5es capacite outros a fazer a transi\u00e7\u00e3o para a autentica\u00e7\u00e3o baseada em chaves e experimentar os benef\u00edcios resultantes em suas pr\u00f3prias pr\u00e1ticas de seguran\u00e7a de rede.<\/p>\n<\/div>\n<\/section>\n","protected":false},"excerpt":{"rendered":"<p>Como Funciona a Autentica\u00e7\u00e3o por Chave P\u00fablica SSH? Secure Shell (SSH) Public Key Authentication \u00e9 uma ferramenta poderosa para gerenciar comunica\u00e7\u00f5es seguras entre dispositivos. Ela utiliza um par de chaves criptogr\u00e1ficas para estabelecer uma conex\u00e3o de rede onde a identidade pode ser confirmada sem a necessidade de trocar senhas. Minha jornada com a autentica\u00e7\u00e3o por [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":17928,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"chromecast.php","meta":{"_stopmodifiedupdate":false,"_modified_date":"","_lmt_disableupdate":"yes","_lmt_disable":""},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Entendendo a Autentica\u00e7\u00e3o por Chave P\u00fablica SSH: Uma Vis\u00e3o Geral e Guia para Criar uma Chave P\u00fablica SSH<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/howto.ping.fm\/pt\/how-does-ssh-key-authentication-work\/\" \/>\n<meta property=\"og:locale\" content=\"pt_PT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Entendendo a Autentica\u00e7\u00e3o por Chave P\u00fablica SSH: Uma Vis\u00e3o Geral e Guia para Criar uma Chave P\u00fablica SSH\" \/>\n<meta property=\"og:description\" content=\"Como Funciona a Autentica\u00e7\u00e3o por Chave P\u00fablica SSH? Secure Shell (SSH) Public Key Authentication \u00e9 uma ferramenta poderosa para gerenciar comunica\u00e7\u00f5es seguras entre dispositivos. Ela utiliza um par de chaves criptogr\u00e1ficas para estabelecer uma conex\u00e3o de rede onde a identidade pode ser confirmada sem a necessidade de trocar senhas. Minha jornada com a autentica\u00e7\u00e3o por [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/howto.ping.fm\/pt\/how-does-ssh-key-authentication-work\/\" \/>\n<meta property=\"og:site_name\" content=\"Como Fazer &amp; Melhor Software\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-04T10:03:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ping.fm\/howto\/wp-content\/uploads\/2024\/03\/How-Does-SSH-Public-Key-Authentication-Work-Portuguese.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"731\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/howto.ping.fm\/pt\/how-does-ssh-key-authentication-work\/\",\"url\":\"https:\/\/howto.ping.fm\/pt\/how-does-ssh-key-authentication-work\/\",\"name\":\"Entendendo a Autentica\u00e7\u00e3o por Chave P\u00fablica SSH: Uma Vis\u00e3o Geral e Guia para Criar uma Chave P\u00fablica SSH\",\"isPartOf\":{\"@id\":\"https:\/\/howto.ping.fm\/pt\/#website\"},\"datePublished\":\"2024-02-03T17:55:59+00:00\",\"dateModified\":\"2024-03-04T10:03:11+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/howto.ping.fm\/pt\/how-does-ssh-key-authentication-work\/#breadcrumb\"},\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/howto.ping.fm\/pt\/how-does-ssh-key-authentication-work\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/howto.ping.fm\/pt\/how-does-ssh-key-authentication-work\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.ping.fm\/howto\/pt\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Como Funciona a Autentica\u00e7\u00e3o por Chave P\u00fablica SSH?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/howto.ping.fm\/pt\/#website\",\"url\":\"https:\/\/howto.ping.fm\/pt\/\",\"name\":\"Como Fazer & Melhor Software\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/howto.ping.fm\/pt\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-PT\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Entendendo a Autentica\u00e7\u00e3o por Chave P\u00fablica SSH: Uma Vis\u00e3o Geral e Guia para Criar uma Chave P\u00fablica SSH","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/howto.ping.fm\/pt\/how-does-ssh-key-authentication-work\/","og_locale":"pt_PT","og_type":"article","og_title":"Entendendo a Autentica\u00e7\u00e3o por Chave P\u00fablica SSH: Uma Vis\u00e3o Geral e Guia para Criar uma Chave P\u00fablica SSH","og_description":"Como Funciona a Autentica\u00e7\u00e3o por Chave P\u00fablica SSH? Secure Shell (SSH) Public Key Authentication \u00e9 uma ferramenta poderosa para gerenciar comunica\u00e7\u00f5es seguras entre dispositivos. Ela utiliza um par de chaves criptogr\u00e1ficas para estabelecer uma conex\u00e3o de rede onde a identidade pode ser confirmada sem a necessidade de trocar senhas. Minha jornada com a autentica\u00e7\u00e3o por [&hellip;]","og_url":"https:\/\/howto.ping.fm\/pt\/how-does-ssh-key-authentication-work\/","og_site_name":"Como Fazer & Melhor Software","article_modified_time":"2024-03-04T10:03:11+00:00","og_image":[{"width":1280,"height":731,"url":"https:\/\/www.ping.fm\/howto\/wp-content\/uploads\/2024\/03\/How-Does-SSH-Public-Key-Authentication-Work-Portuguese.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/howto.ping.fm\/pt\/how-does-ssh-key-authentication-work\/","url":"https:\/\/howto.ping.fm\/pt\/how-does-ssh-key-authentication-work\/","name":"Entendendo a Autentica\u00e7\u00e3o por Chave P\u00fablica SSH: Uma Vis\u00e3o Geral e Guia para Criar uma Chave P\u00fablica SSH","isPartOf":{"@id":"https:\/\/howto.ping.fm\/pt\/#website"},"datePublished":"2024-02-03T17:55:59+00:00","dateModified":"2024-03-04T10:03:11+00:00","breadcrumb":{"@id":"https:\/\/howto.ping.fm\/pt\/how-does-ssh-key-authentication-work\/#breadcrumb"},"inLanguage":"pt-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/howto.ping.fm\/pt\/how-does-ssh-key-authentication-work\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/howto.ping.fm\/pt\/how-does-ssh-key-authentication-work\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.ping.fm\/howto\/pt\/"},{"@type":"ListItem","position":2,"name":"Como Funciona a Autentica\u00e7\u00e3o por Chave P\u00fablica SSH?"}]},{"@type":"WebSite","@id":"https:\/\/howto.ping.fm\/pt\/#website","url":"https:\/\/howto.ping.fm\/pt\/","name":"Como Fazer & Melhor Software","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/howto.ping.fm\/pt\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-PT"}]}},"_links":{"self":[{"href":"https:\/\/howto.ping.fm\/pt\/wp-json\/wp\/v2\/pages\/17927"}],"collection":[{"href":"https:\/\/howto.ping.fm\/pt\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/howto.ping.fm\/pt\/wp-json\/wp\/v2\/types\/page"}],"replies":[{"embeddable":true,"href":"https:\/\/howto.ping.fm\/pt\/wp-json\/wp\/v2\/comments?post=17927"}],"version-history":[{"count":0,"href":"https:\/\/howto.ping.fm\/pt\/wp-json\/wp\/v2\/pages\/17927\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/howto.ping.fm\/pt\/wp-json\/wp\/v2\/media\/17928"}],"wp:attachment":[{"href":"https:\/\/howto.ping.fm\/pt\/wp-json\/wp\/v2\/media?parent=17927"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}