鍵を生成するときにopensshが使用するMAC、パスワード、および鍵交換をどのように指定しますか? [コピー]

鍵を生成するときにopensshが使用するMAC、パスワード、および鍵交換をどのように指定しますか? [コピー]

私はopensshを学んでいますが、opensshの基礎には3つのコンポーネントがあることがわかりました。

  1. パスワード - 暗号化されたデータ
  2. メッセージ認証コード(MAC) - データの整合性を保証します。つまり、データがエンドユーザーに渡されている間は変更されません。
  3. 鍵交換 - セッション鍵交換に使用されます。

質問:

  1. opensshに他の重要な構成部分がありますか?
  2. opensshキーを生成するときにどのパスワード、MAC、およびキー交換を使用する必要があるかをどうやって知ることができますか?

答え1

opensshに他の重要な構成部分がありますか?

はい。 SSHプロトコルは4番目の主要部分で構成されています。確認する

手動で生成されたキー(またはそれに対応するキーssh-keygen)は認証にのみ使用され、リストされている3つのプロトコル要素には影響しません。これら3つの要素は機能的に対称ですが、認証は各方向で異なる場合があります。

したがって、クライアントは、-t構成中に特定のアルゴリズム(「タイプ」とも呼ばれる)(RSA、DSA - 以前のECDSA、Ed25519)を使用して、それぞれ1つ以上のキーを生成することを選択できます。または、デフォルトではアルゴリズムを使用します。サーバーから受け入れられます。サーバーによっては、クライアントは公開鍵アルゴリズムの代わりにパスワード(しばしば)やGSS(まれに)などの他の認証方法を使用できます。

代わりに、サーバーではできる特定のアルゴリズムのキーを生成しますが、実際にはほとんどのサーバーが自動的に生成します。みんなキータイプを指定し、クライアントが要求したすべてのタイプを提供します。クライアントキーが使用できるアルゴリズムだけでなく、秘密鍵方式を設定したり、デフォルト値を設定したりできます。

opensshキーを生成するときにどのパスワード、MAC、およびキー交換を使用する必要があるかをどうやって知ることができますか?

知りません。あなたは構成プログラムはこれらの要素の中心ではありません。で説明されているように、クライアント、サーバー、またはその両方でQコメントリンク。 Qは、クライアント側/etc/ssh/ssh_configまたは~/.ssh/ssh_configすべての「ホスト」(サーバー)のグローバル設定を構成したり、構文を使用して複数のホストおよび/またはユーザーIDに対して異なる設定を構成したりすることはできませHostMatch。システムのマニュアルページを参照するか、オンラインをクリックして、ここで既存のQまたは上級ユーザーを検索してください。

ただし、これはセキュリティを向上させないことに注意してください。 OpenSSH開発者は非常に慎重でした。一部の人はとても慎重だと言うかもしれません。そして、彼らが設定したデフォルトは十分に「強力」でした。暗号化の構成に使用する正しい魔法の単語にこだわるのはせいぜい時間の無駄であり、次のような間違いを阻止する危険があります。減らすセキュリティ、またはより一般的に実際に実行する必要がある作業に注意を払います。する鍵管理やホストの信頼性確認などの重要な事項です。

関連情報