SSH は認証に公開鍵とパスワードの両方を使用します。

SSH は認証に公開鍵とパスワードの両方を使用します。

SSH認証について少し混乱しています。

SSHプロトコルを使用してSFTPに接続するTalend操作があり、コンポーネントのプロパティページで次のものを選択できます。 1.Password認証 2.PublicKey認証

認証を選択した場合、Password入力されるデータはusername過ですpassword。ただし、認証を選択するとPublicKey入力されるデータはusername、、、です。passwordprivate key pathprivate key pass-phrase

ただし、PublicKeyサーバーで認証を設定するときにパスワードは必要ありません。

SSHは公開鍵を使用した認証をサポートしていますか?そしてパスワードはセキュリティ施行とともに存在しますか、それとも単なる代替ですか?つまり、公開鍵が認証されていない場合は、標準のユーザー名/パスワードが使用されます(サーバーでsshd許可されている場合)。

答え1

OpenSSH 6.2様々な認証方法が導入されている。

参考までに以下を参照してください。sshd_config(5)。

答え2

通常使用するとPublicKey置き換えPasswordられます。PublicKeyより安全で安全なので、まず試してみて、Password後で試してみてください。

強い(そして私は十分に大胆ではありません)。許可することをお勧めします。ただ PublicKeyインターネット上で実行されているすべてのSSHサーバーの認証ベースの検証。

認証を使用して SSH 接続が確立されると、Passwordパスワードがサーバーに送信されます。パスワード認証を使用すると、一般的な手段を使用してパスワードを無差別に代入できます。十分な数のユーザーがそのビューサーバーを使用している場合(そしてそのうちの1人が不都合なパスワードを選択した場合)、これが発生する可能性があります。

キーベースの認証は、あるコンピュータのユーザを別のコンピュータのユーザと関連付けるため、より安全です。キーは通常、各クライアントコンピュータ/ユーザーのペアに対して生成されます。私は顧客にこれを説明するときに主に身分証明書の例を使用します。 IDカードは1枚しかありませんが、多くの場所に行くことができます。

つまり、鍵をパスワードで暗号化できます。したがって、ローカルコンピュータによって生成されたキーには(デフォルトで)復号化できるパスワードがあります。これは、ローカルコンピュータがユーザーにパスワードを要求し、鍵を復号化した後にサーバーに送信し、サーバーが認証を試みることを意味します。 (公平に言えば、実際に鍵を解読するわけではありませんが、公開鍵はパスワードで「相殺」されます。)

したがって、を使用している場合は、PublicKey接続したいユーザー/マシンの組み合わせに公開鍵を提供する必要があります。

を使用している場合は、接続するPasswordサーバーにパスワード(通常のテキストで送信)を提供する必要があります。

を使用する場合は、公開鍵またはPublicKeyパスワードPasswordを入力する必要があります。

関連情報