Autenticação

O DR-Terminal suporta três métodos: senha, chave privada e chave de segurança FIDO2 (YubiKey).

Senha

O caminho mais simples. Uma senha introduzida numa conexão guardada vai para o armazenamento seguro da plataforma — nunca para um JSON. Se o campo ficar vazio, a app pede-a em cada conexão.

Fallback de chave pública para senha: quando o servidor rejeita uma chave pública (por ex. não está em authorized_keys), o DR-Terminal pede automaticamente a senha para o mesmo utilizador em vez de cortar a conexão.

Chave privada

O formato PEM (OpenSSH) é suportado. Pode:

Se a chave estiver cifrada com uma passphrase, o DR-Terminal pede-a na altura da conexão. Suportamos muitos algoritmos — RSA, ECDSA (P-256, P-384, P-521), Ed25519, Ed25519-SK, ECDSA-SK (FIDO).

Gerador de chaves

Definições → Segurança tem um assistente Gerar chave SSH. Escolha o tipo (por ex. ed25519), defina uma passphrase (opcional — protege a chave mesmo dentro do armazenamento seguro), e a chave é guardada localmente. O comentário por defeito é ${user}@${host}@DR-Terminal — facilita identificar a chave no servidor. A chave pública pode ser copiada para a área de transferência para ~/.ssh/authorized_keys no servidor.

As chaves na lista podem ser renomeadas no local; se o nome escolhido colidir com um existente, a app acrescenta automaticamente (2).

Windows Hello: em Windows, o gerador de chaves invoca o diálogo nativo do Windows Hello (PIN / impressão digital / rosto) em vez de um diálogo dentro da app — a passphrase fica então protegida pelo TPM.

Conversor de chaves

Se tem uma chave num formato não portável (por ex. PuTTY .ppk), use o conversor — produz um ficheiro PEM OpenSSH.

Chave de segurança (FIDO2 / YubiKey)

O DR-Terminal lida com chaves ed25519-sk e ecdsa-sk — e pode gerá-las dentro da app. Sem necessidade de ssh-keygen externo.

Gerar uma chave ligada ao YubiKey no DR-Terminal

  1. Definições → Segurança → Chaves SSH → Gerar chave SSH.
  2. Active o interruptor Chave de segurança. Escolha o algoritmo — Ed25519-SK (recomendado) ou ECDSA-SK.
  3. Toque no YubiKey quando pedido. A app pede ao token para criar uma nova credencial e assina a chave pública.
  4. A chave é guardada no gestor de chaves do DR-Terminal. Copie a chave pública e cole-a em ~/.ssh/authorized_keys no servidor destino.

As chaves residentes (guardadas no próprio YubiKey) eliminam a necessidade de transportar o ficheiro de chave — todo o segredo vive no token. O gerador oferece isto como opção.

Usar uma chave SK existente

Se já tem um id_ed25519_sk / id_ecdsa_sk gerado noutro local (por ex. via ssh-keygen -t ed25519-sk), importe-o pelo mesmo gestor — o DR-Terminal trata chaves SK importadas e geradas de igual modo.

Na conexão

O DR-Terminal pede um toque na chave. O indicador pisca — toque nele. iOS suporta NFC e USB-C (YubiKey 5Ci e posterior). Android — NFC + USB (OTG). Desktop usa APIs FIDO2 nativas (Windows Hello, macOS, Linux via libfido2).

Previous
Conexões SSH
Next
Terminal