Autenticación

DR-Terminal admite tres métodos: contraseña, clave privada y llave de seguridad FIDO2 (YubiKey).

Contraseña

La ruta más simple. Una contraseña introducida en una conexión guardada aterriza en el almacén seguro de la plataforma — nunca en un JSON. Si el campo está vacío, la app la pide en cada conexión.

Fallback de clave pública a contraseña: cuando el servidor rechaza una clave pública (p. ej. no está en authorized_keys), DR-Terminal pide automáticamente la contraseña para el mismo usuario en lugar de cortar la conexión.

Clave privada

Se admite el formato PEM (OpenSSH). Puedes:

Si la clave está cifrada con una frase, DR-Terminal la pide al conectar. Se admiten muchos algoritmos — RSA, ECDSA (P-256, P-384, P-521), Ed25519, Ed25519-SK, ECDSA-SK (FIDO).

Generador de claves

Ajustes → Seguridad incluye un asistente Generar clave SSH. Elige el tipo (p. ej. ed25519), establece una passphrase (opcional — protege la clave incluso dentro del almacén seguro) y la clave se guarda localmente. El comentario por defecto es ${user}@${host}@DR-Terminal — facilita identificar la clave en el servidor. La clave pública se puede copiar al portapapeles para pegarla en ~/.ssh/authorized_keys del servidor.

Las claves de la lista se pueden renombrar in-place; si el nombre elegido colisiona con uno existente, la app añade (2) automáticamente.

Windows Hello: en Windows el generador invoca el diálogo nativo de Windows Hello (PIN / huella / cara) en lugar de un diálogo dentro de la app — la passphrase queda entonces respaldada por el TPM.

Conversor de claves

Si tienes una clave en formato no portable (p. ej. PuTTY .ppk), usa el conversor — produce un archivo PEM OpenSSH.

Llave de seguridad (FIDO2 / YubiKey)

DR-Terminal maneja claves ed25519-sk y ecdsa-sk — y puedes generarlas dentro de la app. No necesitas ssh-keygen externo.

Generar una clave ligada al YubiKey en DR-Terminal

  1. Ajustes → Seguridad → Claves SSH → Generar clave SSH.
  2. Activa el interruptor Llave de seguridad. Elige el algoritmo — Ed25519-SK (recomendado) o ECDSA-SK.
  3. Toca tu YubiKey cuando se pida. La app solicita al token crear una nueva credencial y firma la clave pública.
  4. La clave se guarda en el gestor de claves de DR-Terminal. Copia la clave pública y pégala en ~/.ssh/authorized_keys del servidor destino.

Las claves residentes (guardadas en el propio YubiKey) eliminan la necesidad de llevar el archivo de clave — todo el secreto vive en el token. El generador ofrece esta opción.

Usar una clave SK existente

Si ya tienes un id_ed25519_sk / id_ecdsa_sk generado en otro sitio (p. ej. con ssh-keygen -t ed25519-sk), impórtalo con el mismo gestor — DR-Terminal trata las claves SK importadas y generadas por igual.

Al conectar

DR-Terminal pide un toque en tu llave. El indicador parpadea — tócala. iOS admite NFC y USB-C (YubiKey 5Ci y posteriores). Android — NFC + USB (OTG). Desktop usa API FIDO2 nativas (Windows Hello, macOS, Linux vía libfido2).

Previous
Conexiones SSH
Next
Terminal