Инструменты пользователя

Инструменты сайта


аутентификация

Различия

Показаны различия между двумя версиями страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
Следующая версия
Предыдущая версия
аутентификация [2014/01/30 07:51]
83.220.55.174
аутентификация [2014/01/30 14:05] (текущий)
Строка 15: Строка 15:
  
  
-[править] Обеспечение безопасности SSH 
  
 Безопасность протокола достигается использованием нескольких решений, которые сводят к минимуму риск использования соединения: Безопасность протокола достигается использованием нескольких решений, которые сводят к минимуму риск использования соединения:
Строка 25: Строка 24:
     Временные параметры аутентификации не позволяют воспользоваться данными соединения в том, случае, если спустя некоторое время после перехвата оно все-таки было расшифровано. Устаревание обычно происходит через час;      Временные параметры аутентификации не позволяют воспользоваться данными соединения в том, случае, если спустя некоторое время после перехвата оно все-таки было расшифровано. Устаревание обычно происходит через час; 
  
-[править] Аутентификация сервера 
  
 Аутентификация сервера производится при помощи инфраструктуры открытых ключей. Клиент, который хочет установить соединение с сервером шифрует данные известным ему открытым ключом сервера и отправляет их серверу. Сервер должен расшифровать их при помощи известного только ему секретного ключа, и отправить их назад. Так клиент может быть уверен в том, является ли хост тем, за кого себя выдает. Аутентификация сервера производится при помощи инфраструктуры открытых ключей. Клиент, который хочет установить соединение с сервером шифрует данные известным ему открытым ключом сервера и отправляет их серверу. Сервер должен расшифровать их при помощи известного только ему секретного ключа, и отправить их назад. Так клиент может быть уверен в том, является ли хост тем, за кого себя выдает.
  
-Note-icon.gif +
- +
  
 Аутентификация сервера по протоколу SSH выполняется при помощи инфраструктуры открытых ключей. Открытый ключ сервера клиент получает при первом соединении с ним. Аутентификация сервера по протоколу SSH выполняется при помощи инфраструктуры открытых ключей. Открытый ключ сервера клиент получает при первом соединении с ним.
Строка 43: Строка 40:
  
  
-[править] Аутентификация клиента SSH+Аутентификация клиента SSH
  
 Методы аутентификации клиентов, которые использует SSH: Методы аутентификации клиентов, которые использует SSH:
  
-    Host-based аутентификация +[[http://xgu.ru/wiki/Host-based_%D0%B0%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D1%8F_%D0%B2_OpenSSH | Host-based аутентификация]] 
-    Аутентификация с помощью открытых ключей + 
-    Kerberos-аутентификация +[[http://vds-admin.ru/ssh/ssh-autentifikatsiya-po-klyucham-ispolzovanie-programm-ssh-keygen-i-ssh-agent |Аутентификация с помощью открытых ключей]] 
-    Парольная аутентификация. + 
 +Kerberos-аутентификация 
 + 
 + 
 +Парольная аутентификация. 
  
 По хостам. Метод аналогичный используемому в r-командах. В том случае, если соединение устанавливается с привилегированного порта, и файл .rhosts позволяет вход в систему, он разрешается. Этот метод является потенциально небезопасным, рекомендуется не использовать его. Для повышения уровня своей безопасности метод может быть дополнен RSA-аутентификацией клиентского хоста. По хостам. Метод аналогичный используемому в r-командах. В том случае, если соединение устанавливается с привилегированного порта, и файл .rhosts позволяет вход в систему, он разрешается. Этот метод является потенциально небезопасным, рекомендуется не использовать его. Для повышения уровня своей безопасности метод может быть дополнен RSA-аутентификацией клиентского хоста.
Строка 59: Строка 60:
  
 Пароль. В самом крайнем случае, если не удалось провести аутентификацию не одним из перечисленных способов, используется традиционная аутентификация при помощи пароля. Принцип аутентификации аналогичен тому, какой, например, используется в Telnet с той разницей, что пароль передается по зашифрованному каналу.  Пароль. В самом крайнем случае, если не удалось провести аутентификацию не одним из перечисленных способов, используется традиционная аутентификация при помощи пароля. Принцип аутентификации аналогичен тому, какой, например, используется в Telnet с той разницей, что пароль передается по зашифрованному каналу. 
 +
 +
  
  
аутентификация.1391068291.txt.gz · Последнее изменение: 2014/01/30 11:51 (внешнее изменение)

DokuWiki Appliance - Powered by TurnKey Linux