Autenticación
DR-Terminal admite tres métodos: contraseña, clave privada y llave de seguridad FIDO2 (YubiKey).
Contraseña
La ruta más simple. Una contraseña introducida en una conexión guardada aterriza en el almacén seguro de la plataforma — nunca en un JSON. Si el campo está vacío, la app la pide en cada conexión.
Fallback de clave pública a contraseña: cuando el servidor rechaza una clave pública (p. ej. no está en authorized_keys), DR-Terminal pide automáticamente la contraseña para el mismo usuario en lugar de cortar la conexión.
Clave privada
Se admite el formato PEM (OpenSSH). Puedes:
- Pegar la clave directamente en el formulario de conexión.
- Usar el gestor de claves (Ajustes → Seguridad → Claves SSH) y seleccionar una guardada.
Si la clave está cifrada con una frase, DR-Terminal la pide al conectar. Se admiten muchos algoritmos — RSA, ECDSA (P-256, P-384, P-521), Ed25519, Ed25519-SK, ECDSA-SK (FIDO).
Generador de claves
Ajustes → Seguridad incluye un asistente Generar clave SSH. Elige el tipo (p. ej. ed25519), establece una passphrase (opcional — protege la clave incluso dentro del almacén seguro) y la clave se guarda localmente. El comentario por defecto es ${user}@${host}@DR-Terminal — facilita identificar la clave en el servidor. La clave pública se puede copiar al portapapeles para pegarla en ~/.ssh/authorized_keys del servidor.
Las claves de la lista se pueden renombrar in-place; si el nombre elegido colisiona con uno existente, la app añade (2) automáticamente.
Windows Hello: en Windows el generador invoca el diálogo nativo de Windows Hello (PIN / huella / cara) en lugar de un diálogo dentro de la app — la passphrase queda entonces respaldada por el TPM.
Conversor de claves
Si tienes una clave en formato no portable (p. ej. PuTTY .ppk), usa el conversor — produce un archivo PEM OpenSSH.
Llave de seguridad (FIDO2 / YubiKey)
DR-Terminal maneja claves ed25519-sk y ecdsa-sk — y puedes generarlas dentro de la app. No necesitas ssh-keygen externo.
Generar una clave ligada al YubiKey en DR-Terminal
- Ajustes → Seguridad → Claves SSH → Generar clave SSH.
- Activa el interruptor Llave de seguridad. Elige el algoritmo — Ed25519-SK (recomendado) o ECDSA-SK.
- Toca tu YubiKey cuando se pida. La app solicita al token crear una nueva credencial y firma la clave pública.
- La clave se guarda en el gestor de claves de DR-Terminal. Copia la clave pública y pégala en
~/.ssh/authorized_keysdel servidor destino.
Las claves residentes (guardadas en el propio YubiKey) eliminan la necesidad de llevar el archivo de clave — todo el secreto vive en el token. El generador ofrece esta opción.
Usar una clave SK existente
Si ya tienes un id_ed25519_sk / id_ecdsa_sk generado en otro sitio (p. ej. con ssh-keygen -t ed25519-sk), impórtalo con el mismo gestor — DR-Terminal trata las claves SK importadas y generadas por igual.
Al conectar
DR-Terminal pide un toque en tu llave. El indicador parpadea — tócala. iOS admite NFC y USB-C (YubiKey 5Ci y posteriores). Android — NFC + USB (OTG). Desktop usa API FIDO2 nativas (Windows Hello, macOS, Linux vía libfido2).