Mostrando entradas con la etiqueta Linux ssh Seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta Linux ssh Seguridad. Mostrar todas las entradas

9 de mayo de 2013

Adiós RSA 4096, Hola Ed25519: El Nuevo Estándar de Seguridad SSH en Linux

Si llevas años en el mundo de la administración Linux, seguramente este comando está tatuado en tu memoria y en tu historial de terminal:

ssh-keygen -b 4096 -t rsa -C "tuCorreo@dominio.algo"

Durante más de una década, generar una llave RSA de 4096 bits fue el estándar de oro absoluto para asegurar el acceso a nuestros servidores. Era la recomendación por defecto en cualquier tutorial de seguridad. Sin embargo, el panorama de la ciberseguridad ha evolucionado drásticamente y ese viejo confiable ha quedado obsoleto.

Con la llegada de OpenSSH 8.8 y la adopción de los estándares de seguridad de Mozilla Modern, las firmas basadas en el algoritmo SHA-1 (que utilizan las llaves RSA tradicionales) están siendo rechazadas por defecto en las distribuciones modernas (como Debian 12/13, Ubuntu 22.04+ y RHEL 9). Si aplicas un Hardening estricto a tu servidor hoy y presentas una llave RSA, lo más probable es que el servidor te cierre la puerta en la cara con un error de Permission denied (publickey).

El Nuevo Rey: Ed25519 (Criptografía de Curva Elíptica)

El nuevo estándar de la industria se llama Ed25519. ¿Por qué deberías migrar hoy mismo?

  1. Es matemáticamente superior: Ofrece una resistencia criptográfica mucho mayor frente a ataques modernos y de fuerza bruta.

  2. Es ultra rápido: Al basarse en curvas elípticas, la firma y verificación toman una fracción del tiempo que requiere RSA.

  3. Llaves más pequeñas: La llave pública es una cadena de texto mucho más corta, ideal para copiar, pegar y administrar en plataformas centralizadas.

Cómo migrar a Ed25519 en 3 sencillos pasos

El proceso es tan fácil como el antiguo, pero con la sintaxis correcta. Abre tu terminal local y acompáñame:

1. Creamos la nueva llave moderna:

ssh-keygen -t ed25519 -C "tuCorreo@dominio.algo"

(Presiona Enter para guardarla en la ruta por defecto ~/.ssh/id_ed25519 y asigna una contraseña/passphrase fuerte si tu equipo es portátil).

2. Se la enviamos al equipo remoto: Si administras servidores Standalone (independientes), inyecta la llave con el comando clásico:

Nota para entornos Enterprise: Si usas sistemas centralizados de identidad como FreeIPA, simplemente copia el texto de tu llave pública con cat ~/.ssh/id_ed25519.pub y pégalo directamente en la interfaz web de tu perfil de usuario).

3. Validamos el acceso sin contraseñas:

ssh usuario@destino

💡 Pro-Tip de Hardening (Nivel Dios)

Si realmente quieres asegurar tu infraestructura y ya comprobaste que tu llave Ed25519 funciona perfectamente, no dejes la puerta trasera abierta. Obliga al servidor a rechazar cualquier intento de login con contraseña tradicional.

Edita la configuración de tu servidor SSH (sudo vim /etc/ssh/sshd_config o en tu archivo de hardening personalizado) y asegúrate de tener estas dos líneas:

PasswordAuthentication no
AuthenticationMethods publickey

Reinicia el servicio (sudo systemctl restart sshd) y listo. Tu servidor ahora es una fortaleza criptográfica moderna.


Guía Gentoo 2026: Cómo usar Overlays sin romper tu sistema (El Método del Aislamiento)

En Gentoo, la tentación de añadir repositorios (overlays) para obtener versiones más recientes o paquetes exóticos es grande. Sin embargo, o...