Working languages:
English to Swedish

Tim Larsson
Brings your online presence to Sweden

Julita, Sodermanlands Län, Sweden
Local time: 14:49 CEST (GMT+2)

Native in: Swedish Native in Swedish
  • Send message through ProZ.com
Feedback from
clients and colleagues

on Willingness to Work Again info
2 positive reviews
Account type Freelance translator and/or interpreter, Identity Verified Verified site user
Data security Created by Evelio Clavel-Rosales This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Affiliations This person is not affiliated with any business or Blue Board record at ProZ.com.
Services Website localization, Translation, Editing/proofreading, Software localization, Subtitling
Expertise
Specializes in:
Computers (general)Computers: Hardware
Computers: SoftwareInternet, e-Commerce
IT (Information Technology)

Rates

KudoZ activity (PRO) Questions answered: 1
Portfolio Sample translations submitted: 1
English to Swedish: How To SSH Securely with Kryptonite on DigitalOcean
General field: Tech/Engineering
Detailed field: IT (Information Technology)
Source text - English
How To SSH Securely with Kryptonite on DigitalOcean

Introduction
SSH is the primary way to connect to remote Linux servers. Securing this channel is essential to maintaining a secure infrastructure. The most common way to authenticate to a remote server over SSH is to use public/private key pairs. Add the public key to the authorized keys list on the remote server and you’re ready to go.

The more difficult question is how to store your private key securely.

Typically, developers store their private keys in the ~/.ssh directory. However, you can read your private key with a simple cat ~/.ssh/id_rsa command. Any application on your machine can potentially read your SSH private key, even if it's encrypted with a passphrase.

A common solution to this security risk is to add a second factor (i.e. enabling multi-factor authentication, or MFA). The downside to this is twofold: setup cost and usability. For every server you create, you have to configure the OpenSSH server to use the OATH-TOTP PAM module and load the shared secret on to it. This is a time-consuming process and there are a lot of places to make mistakes. Additionally, every time you SSH into a your server, you have to open an app on your phone, read a six digit code, and type it into your terminal. This can significantly slow down your workflow.

To avoid the drawbacks of configuring MFA, developers often use USB Hardware Security Modules (HSMs), like NitroKey or YubiKey, to generate and store SSH public-private key pairs. These are small USB devices that hold your SSH key pair. Every time you want to SSH into a server, you plug the USB device into your computer and press a button on the device.

But HSMs are expensive; SSH compatible devices cost as much as $50 USD. It's yet another device to carry around and every time you SSH into a server, you have to plug a USB device into your computer and press a physical button on it. USB HSMs also typically do not have any display screen, so you do not know which login you're actually approving and there's no way to view an audit log of what you've authenticated to.

Kryptonite is a new solution to protecting your SSH private key. It's free, easy to set up, user friendly, and has additional built-in security protections. It requires no server-side changes and lets you approve login requests via push notifications to your phone (without opening an app). Known hosts are always with you on your phone no matter which machine or server you're SSHing to or from.

In this guide, you will generate an SSH key pair with Kryptonite on your phone, pair your phone with your local computer, and use Kryptonite to SSH into a DigitalOcean Droplet.

Prerequisites
To follow this guide, you will need:

• One DigitalOcean Droplet running any Linux distribution.
• A smartphone: iPhone (iOS 9.1 or above) or an Android (6.0 or above).
• A personal computer running macOS (10.10 or above), Ubuntu, Debian, RHEL, CentOS, Fedora, or Kali Linux.

Step 1 — Generating a Kryptonite Key Pair
The first step is to download the Kryptonite app by going to get.krypt.co on your iOS or Android phone.

Once the app is installed, open it and tap Generate Key Pair to create your Kryptonite SSH key pair. Enter an email if you want to identify your public key with it (or skip this step).

Next, you'll need to install Kryptonite's command-line utility.

Step 2 — Installing kr
The next step continues on your local computer. You'll need to install the kr command line utility, which enables SSH to authenticate with a key stored in Kryptonite. You can install kr with your preferred package manager (like npm orbrew) or simply use curl, as we'll do here.

For security reasons, if you want to inspect the installation script before installing, you can run curl https://krypt.co/kr > install_kr and take a look. You can read more about how it works and alternative ways to install in the kr documentation.

When you're ready, install kr.
$ curl https://krypt.co/kr | sh

You will be asked to enable push notifications. This is necessary for Kryptonite to send login approval requests via push notifications.

Now that you have the application, a key pair, and kr, the next step is to pair your computer with Kryptonite.

Step 3 — Pairing Kryptonite with Your Computer
After kr is successfully installed, run:
$ kr pair

A QR code will appear in the terminal. If your terminal window is small you may have to make it bigger so that the whole QR code is visible or make the font-size smaller.

In the Kryptonite app, tap Allow Camera Access on the bottom of the screen. Once the camera appears, scan the QR code in the terminal. After a few seconds, the Kryptonite app will show a successful pairing and the terminal will print out your Kryptonite SSH public key.

Let's test that this key pair works.

Step 4 — Testing SSH with Kryptonite
To check that everything works, try SSHing into the public me.krypt.co server:
$ ssh me.krypt.co

You will notice a request appear on the Kryptonite app asking you to approve an SSH authentication with three options:

• Allow Once only approves this one request to log into me.krypt.co.
• Allow for 1 hour approves this request and every other SSH login request from the paired computer for the next hour. You will still be notified when these logins occur, but they will be approved automatically.
• Reject discards this request and SSH login fails (or falls back to local keys) on your computer.

Tap Allow Once. You will see a successful SSH login to me.krypt.co, which will quickly exits from the pseudo-shell and show the shield logo.

If you lock your device and try to SSH into me.krypt.co again, it will send a push notification to your device with the intended command, asking for your approval from the lock screen.

Step 5 — Adding Your Kryptonite Pubkey to DigitalOcean
Now that Kryptonite is paired with your computer, you can quickly add your public key to all the servers and tools you use over SSH.

To add your public key to DigitalOcean, run the following command:
$ kr digitalocean

You'll see output with instructions specific to DigitalOcean, like this:

Public key copied to clipboard.
Press ENTER to open your web browser to DigitalOcean.
Then click “Add SSH Key” and paste your public key.

This is what you'll need to do next:

1. Press ENTER from your terminal to automatically navigate to your DigitalOcean settings page, logging in if necessary.
2. Click Add SSH Key.
3. Paste in your Kryptonite public key.
4. Click Save.

You can find detailed instructions on adding your SSH key in Step 3 of this 'SSH on DigitalOcean tutorial' (link).

Uploading your key to DigitalOcean makes it easy to add it to a new Droplet. Just select the box for your Kryptonite key when you create the server. Next, let's add this key to an existing Droplet.

Step 6 — Adding your Kryptonite Pubkey to an Existing Droplet
The kr command line tool can be used to add your Kryptonite public key to an already running Droplet that you have access to with a local SSH key or a password.

Run the following command to add your Kryptonite public key to the Droplet’s authorized users file, making sure to substitute in your username and the IP address of your Droplet.
$ kr add user@your_server_ip

Once you've done this, test that it works by trying to SSH in.
$ ssh user@your_server_ip

You'll get a Kryptonite SSH login request on your phone.

Conclusion
Now that you have set up Kryptonite and successfully added your Kryptonite public key to your DigitalOcean account, you can now SSH into any of your Droplets from any paired computer.

Your private key is securely stored on your phone and never leaves your device. When you allow a request, the private key is used to cryptographically sign an SSH login nonce locally on your device. This signature is then sent back to your computer to complete the SSH authentication.

For more information about how Kryptonite works, take a look at Kryptonite's system architecture blog post and the Kryptonite and kr source code (link).
Translation - Swedish
Så använder du SSH på ett säkert sätt med Kryptonite och DigitalOcean

Inledning
SSH är det primära sättet att ansluta till Linux-servrar via fjärr. Att säkra den kanalen är väsentligt för att upprätthålla en säker infrastruktur. Det vanligaste sättet att autentisera sig mot en fjärrserver med SSH sker genom att använda sig av ett nyckelpar; en privat och en publik nyckel. Lägg till den publika nyckeln till listan över auktoriserade nycklar på fjärrservern så är du klar att sätta igång.

Den svårare frågan är hur du lagrar din privata nyckel på ett säkert sätt.

Vanligtvis lagrar utvecklare sina privata nycklar i mappen ~/.ssh. Du kan dock bruka din privata nyckel med ett enkelt cat ~/.ssh/id_rsa kommando. Varje applikation på din maskin kan potentiellt använda din privata SSH-nyckel, även om den är krypterad med en lösenfras.

En vanlig lösning till den här säkerhetsrisken är att autentisera med en extra faktor (med andra ord aktivera multifaktorautentisering, eller MFA). Nackdelarna med det är två: installationskostnad och användbarhet. För varje server du skapar behöver du konfigurera OpenSSH-servern att använda OATH-TOTP PAM modulen och ladda upp den delade hemligheten till den. Det är en tidskrävande process och det finns många steg som kan gå fel. Dessutom är det så att varje gång du ansluter till en server via SSH så behöver du öppna en app i din telefon, läsa en sexsiffrig kod och mata in den i din terminal. Det kan göra arbetsflödet avsevärt långsammare.

För att undvika nackdelarna med att konfigurera MFA använder utvecklare ofta sig av hårdvarusäkerhetsmoduler (HSM), som NitroKey eller YubiKey, för att generera och lagra nyckelpar. Dessa är små USB-enheter som rymmer dina SSH-nyckelpar. Varje gång du vill ansluta via SSH till en server pluggar du i USB-enheten i din dator och trycker på en knapp på enheten.

Men HSM-enheter är dyra; SSH-kompatibla enheter kostar så mycket som 50 dollar styck. Det är ännu en enhet att bära omkring på och varje gång du ansluter via SSH behöver du plugga in den i datorn och trycka på dess knapp. De har typiskt sett inte heller någon display, så du vet inte vilken inloggning du faktiskt godkänner och det finns inget sätt att granska eller revidera en loggfil för att se vad du har autentiserat till.

Kryptonite är en ny lösning som låter dig skydda din privata SSH-nyckel. Det är gratis, lätt att installera, användarvänligt och har ytterligare, inbyggda säkerhetsskydd. Det kräver inga förändringar på serversidan och låter dig godkänna inloggningsförfrågningar via push-notiser i din telefon (utan att öppna en app). Kända värddatorer är alltid med dig i telefonen oavsett vilken maskin eller server du ansluter via SSH till eller från.

I den här guiden kommer du att generera ett nyckelpar med Kryptonite i din telefon, para din telefon med din lokala dator, och använda Kryptonite för att ansluta via SSH till en så kallad Droplet från DigitalOcean.

Förutsättningar
För att kunna följa den här guiden behöver du följande:
• En Droplet från DigitalOcean som kör en distribution av Linux.
• En smartphone: iPhone (iOS 9.1 eller högre) eller Android (6.0 eller högre).
• En dator som kör macOS (10.10 eller högre), Ubuntu, Debian, RHEL, CentOS, Fedora, eller Kali Linux.

Steg 1 – Generera ett nyckelpar med Kryptonite
Det första steget är att ladda ned Kryptonite-appen genom att gå till get.krypt.co på din iOS- eller Android-telefon.

När du har installerat appen, öppna den och välj ”Generate Key Pair” för att skapa ditt SSH-nyckelpar. Mata in din e-postadress om du vill identifiera din publika nyckel med den, detta är valfritt.

Härnäst behöver du installera Kryptonite’s kommandotolksverktyg.

Steg 2 – Installera kr
Nästa steg fortsätter på din lokala dator. Du behöver installera kommandotolksverktyget kr, vilket gör det möjligt att autentisera via SSH med en nyckel lagrad i Kryptonite. Du kan installera kr med den pakethanterare du själv föredrar (såsom npm eller brew) eller bara använd curl, som vi illustrerar här.

Om du av säkerhetsskäl vill inspektera installationsskriptet innan du installerar kan du köra curl https://krypt.co/kr > install_kr och ta en titt. Du kan läsa mer om hur det fungerar och alternativa sätt för installation i dokumentationen för kr.

Installera kr när du är redo.
$ curl https://krypt.co/kr | sh

Du kommer att bli tillfrågad att aktivera push-notiser. Detta är nödvändigt för att Kryptonite ska kunna skicka begäran för inloggningsgodkännanden genom push-notiser.

När du nu har applikationen, ett nyckelpar, och kr, är nästa steg att para din dator med Kryptonite.

Steg 3 – Parkoppla Kryptonite med din dator
Efter att kr är korrekt installerat kör du följande:
$ kr pair

En QR-kod framträder i terminalen. Om QR-koden inte framträder korrekt kan du behöva förstora terminalens fönster eller minska storleken på typsnittet.

I appen Kryptonite trycker du på ”Allow Camera Access” längst ned på skärmen. När kameran framträder skannar du QR-koden i terminalen. Efter några sekunder visar appen att parkopplingen har lyckats och i terminalen visas din publika SSH-nyckel som skapats med Kryptonite.

Vi kommer nu att funktionstesta det här nyckelparet.

Steg 4 – Testa SSH med Kryptonite
För att testa så att allt fungerar provar du att ansluta till den publika servern me.krypt.co via SSH:
$ ssh me.krypt.co

Du kommer att lägga märke till att Kryptonite-appen ber dig att godkänna en SSH-autentisering med tre alternativ:
• Allow Once – godkänner endast denna förfrågan att logga in på me.krypt.co.
• Allow for 1 hour – godkänner denna och alla efterföljande förfrågningar som sker under den kommande timmen. Du kommer fortfarande att få aviseringar när dessa inloggningar sker, men de godkänns automatiskt.
• Reject – avvisar denna förfrågan och SSH-inloggningen misslyckas (eller faller tillbaka på lokala nycklar) på din dator.

Tryck på Allow Once. Du ser nu en lyckad inloggning via SSH till me.krypt.co, som snabbt stänger pseudo-skalet och visar Kryptonites logotyp i form av en sköld.

Om du låser din enhet och försöker att logga in på me.krypt.co via SSH igen skickas en avisering till din enhet med det avsedda kommandot. Kryptonite frågar då efter ditt godkännande på låsskärmen.

Steg 5 – Lägg till din publika Kryptonite-nyckel till DigitalOcean
När Kryptonite nu är parkopplat med din dator kan du snabbt lägga till din publika nyckel till alla servrar och verktyg som du använder genom SSH.

För att lägga till din publika nyckel till DigitalOcean kör du följande kommando:
$ kr digitalocean

Du kommer att se output med instruktioner specifika för DigitalOcean enligt nedan:

Public key copied to clipboard.
Press ENTER to open your web browser to DigitalOcean.
Then click ”Add SSH Key” and paste your public key.

Det här behöver du göra härnäst:
1. Tryck ENTER i din terminal för att automatiskt navigera till din inställningssida hos DigitalOcean, logga in om nödvändigt.
2. Klicka på Add SSH Key.
3. Klistra in din publika nyckel du skapat med Kryptonite.
4. Klicka på Save.

Du hittar detaljerade instruktioner om hur du lägger till din SSH-nyckel i DigitalOcean i steg 3 i 'den här guiden' (länk).

Att ladda upp din nyckel till DigitalOcean gör det enkelt att lägga till den till en ny Droplet. Kryssa bara i rutan för din Kryptonite-nyckel när du skapar din nya Droplet. Läs vidare för att ta reda på hur du lägger till din nyckel till en befintlig Droplet.

Steg 6 – Lägg till din publika Kryptonite-nyckel till en befintlig Droplet
Kommandot kr kan användas i en kommandotolk för att lägga till din publika Kryptonite-nyckel till en redan existerande Droplet. Det förutsätter att du har tillgång till den med antingen en lokal SSH-nyckel eller ett lösenord.

Kör följande kommando för att lägga till din publika Kryptonite-nyckel till din Droplets fil för auktoriserade användare. Se först till att ersätta termerna user och your_server_ip i exemplet med ditt användarnamn samt din Droplets IP-adress.
$ kr add user@your_server_ip

När du har gjort detta är det dags att prova så att det fungerar genom att logga in via SSH.
$ ssh user@your_server_ip

Du kommer att få en inloggningsförfrågan för SSH-inloggning i din Kryptonite-app på din telefon.

Slutsats
Nu när du har konfigurerat Kryptonite och lagt till din publika Kryptonite-nyckel till ditt konto hos DigitalOcean på ett korrekt sätt kan du ansluta via SSH till vilken Droplet du vill från en parkopplad dator.

Din privata nyckel är säkert lagrad i din telefon och lämnar aldrig enheten. När du godkänner en inloggningsförfrågan används den privata nyckeln för att logga in kryptografiskt via SSH. Signaturen skickas sedan tillbaka till din dator för att fullborda SSH-autentiseringen.

För mer information om hur Kryptonite fungerar, ta en titt på Kryptonites bloggpost om systemarkitektur och källkoden för Kryptonite och kr (länk).

Experience Years of experience: 7. Registered at ProZ.com: Aug 2017.
ProZ.com Certified PRO certificate(s) N/A
Credentials English to Swedish (Test in Swedish for University Studies)
Memberships N/A
Software MateCat, memoQ, Microsoft Excel, Microsoft Word, Lokalise.co, Powerpoint, Trados Studio
CV/Resume CV available upon request
Bio
I help people bring their online product to the Swedish market. With experience in WordPress, WooCommerce, HTML, Excel, XML and various other media I'm able to work with your source or backend without the need for preparations on your end. Regular feedback and communication is important to me. It ensures to keep us both on the same track. Nothing's worse than a project going in the wrong direction due to lack of feedback. Some of my strengths are my high attention to detail and a strong sense of logic, which comes in handy when producing translations that read fluently in the target language.
Keywords: computers, hardware, software, ecommerce, e-commerce, sweden, swedish, english, web, internet. See more.computers, hardware, software, ecommerce, e-commerce, sweden, swedish, english, web, internet, wordpress, woocommerce, technical, localization. See less.


Profile last updated
Oct 22, 2018



More translators and interpreters: English to Swedish   More language pairs