Autenticação
O DR-Terminal suporta três métodos: senha, chave privada e chave de segurança FIDO2 (YubiKey).
Senha
O caminho mais simples. Uma senha introduzida numa conexão guardada vai para o armazenamento seguro da plataforma — nunca para um JSON. Se o campo ficar vazio, a app pede-a em cada conexão.
Fallback de chave pública para senha: quando o servidor rejeita uma chave pública (por ex. não está em authorized_keys), o DR-Terminal pede automaticamente a senha para o mesmo utilizador em vez de cortar a conexão.
Chave privada
O formato PEM (OpenSSH) é suportado. Pode:
- Colar a chave diretamente no formulário de conexão.
- Usar o gestor de chaves (Definições → Segurança → Chaves SSH) e selecionar uma chave guardada.
Se a chave estiver cifrada com uma passphrase, o DR-Terminal pede-a na altura da conexão. Suportamos muitos algoritmos — RSA, ECDSA (P-256, P-384, P-521), Ed25519, Ed25519-SK, ECDSA-SK (FIDO).
Gerador de chaves
Definições → Segurança tem um assistente Gerar chave SSH. Escolha o tipo (por ex. ed25519), defina uma passphrase (opcional — protege a chave mesmo dentro do armazenamento seguro), e a chave é guardada localmente. O comentário por defeito é ${user}@${host}@DR-Terminal — facilita identificar a chave no servidor. A chave pública pode ser copiada para a área de transferência para ~/.ssh/authorized_keys no servidor.
As chaves na lista podem ser renomeadas no local; se o nome escolhido colidir com um existente, a app acrescenta automaticamente (2).
Windows Hello: em Windows, o gerador de chaves invoca o diálogo nativo do Windows Hello (PIN / impressão digital / rosto) em vez de um diálogo dentro da app — a passphrase fica então protegida pelo TPM.
Conversor de chaves
Se tem uma chave num formato não portável (por ex. PuTTY .ppk), use o conversor — produz um ficheiro PEM OpenSSH.
Chave de segurança (FIDO2 / YubiKey)
O DR-Terminal lida com chaves ed25519-sk e ecdsa-sk — e pode gerá-las dentro da app. Sem necessidade de ssh-keygen externo.
Gerar uma chave ligada ao YubiKey no DR-Terminal
- Definições → Segurança → Chaves SSH → Gerar chave SSH.
- Active o interruptor Chave de segurança. Escolha o algoritmo — Ed25519-SK (recomendado) ou ECDSA-SK.
- Toque no YubiKey quando pedido. A app pede ao token para criar uma nova credencial e assina a chave pública.
- A chave é guardada no gestor de chaves do DR-Terminal. Copie a chave pública e cole-a em
~/.ssh/authorized_keysno servidor destino.
As chaves residentes (guardadas no próprio YubiKey) eliminam a necessidade de transportar o ficheiro de chave — todo o segredo vive no token. O gerador oferece isto como opção.
Usar uma chave SK existente
Se já tem um id_ed25519_sk / id_ecdsa_sk gerado noutro local (por ex. via ssh-keygen -t ed25519-sk), importe-o pelo mesmo gestor — o DR-Terminal trata chaves SK importadas e geradas de igual modo.
Na conexão
O DR-Terminal pede um toque na chave. O indicador pisca — toque nele. iOS suporta NFC e USB-C (YubiKey 5Ci e posterior). Android — NFC + USB (OTG). Desktop usa APIs FIDO2 nativas (Windows Hello, macOS, Linux via libfido2).