Предыдущая версия справа и слева
Предыдущая версия
Следующая версия
|
Предыдущая версия
|
аутентификация [2014/01/30 07:51] 83.220.55.174 |
аутентификация [2014/01/30 14:05] (текущий) |
| |
| |
[править] Обеспечение безопасности SSH | |
| |
Безопасность протокола достигается использованием нескольких решений, которые сводят к минимуму риск использования соединения: | Безопасность протокола достигается использованием нескольких решений, которые сводят к минимуму риск использования соединения: |
Временные параметры аутентификации не позволяют воспользоваться данными соединения в том, случае, если спустя некоторое время после перехвата оно все-таки было расшифровано. Устаревание обычно происходит через час; | Временные параметры аутентификации не позволяют воспользоваться данными соединения в том, случае, если спустя некоторое время после перехвата оно все-таки было расшифровано. Устаревание обычно происходит через час; |
| |
[править] Аутентификация сервера | |
| |
Аутентификация сервера производится при помощи инфраструктуры открытых ключей. Клиент, который хочет установить соединение с сервером шифрует данные известным ему открытым ключом сервера и отправляет их серверу. Сервер должен расшифровать их при помощи известного только ему секретного ключа, и отправить их назад. Так клиент может быть уверен в том, является ли хост тем, за кого себя выдает. | Аутентификация сервера производится при помощи инфраструктуры открытых ключей. Клиент, который хочет установить соединение с сервером шифрует данные известным ему открытым ключом сервера и отправляет их серверу. Сервер должен расшифровать их при помощи известного только ему секретного ключа, и отправить их назад. Так клиент может быть уверен в том, является ли хост тем, за кого себя выдает. |
| |
Note-icon.gif | |
| |
| |
Аутентификация сервера по протоколу SSH выполняется при помощи инфраструктуры открытых ключей. Открытый ключ сервера клиент получает при первом соединении с ним. | Аутентификация сервера по протоколу SSH выполняется при помощи инфраструктуры открытых ключей. Открытый ключ сервера клиент получает при первом соединении с ним. |
| |
| |
[править] Аутентификация клиента SSH | Аутентификация клиента SSH |
| |
Методы аутентификации клиентов, которые использует SSH: | Методы аутентификации клиентов, которые использует SSH: |
| |
Host-based аутентификация | [[http://xgu.ru/wiki/Host-based_%D0%B0%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D1%8F_%D0%B2_OpenSSH | Host-based аутентификация]] |
Аутентификация с помощью открытых ключей | |
Kerberos-аутентификация | [[http://vds-admin.ru/ssh/ssh-autentifikatsiya-po-klyucham-ispolzovanie-programm-ssh-keygen-i-ssh-agent |Аутентификация с помощью открытых ключей]] |
Парольная аутентификация. | |
| Kerberos-аутентификация |
| |
| |
| Парольная аутентификация. |
| |
По хостам. Метод аналогичный используемому в r-командах. В том случае, если соединение устанавливается с привилегированного порта, и файл .rhosts позволяет вход в систему, он разрешается. Этот метод является потенциально небезопасным, рекомендуется не использовать его. Для повышения уровня своей безопасности метод может быть дополнен RSA-аутентификацией клиентского хоста. | По хостам. Метод аналогичный используемому в r-командах. В том случае, если соединение устанавливается с привилегированного порта, и файл .rhosts позволяет вход в систему, он разрешается. Этот метод является потенциально небезопасным, рекомендуется не использовать его. Для повышения уровня своей безопасности метод может быть дополнен RSA-аутентификацией клиентского хоста. |
| |
Пароль. В самом крайнем случае, если не удалось провести аутентификацию не одним из перечисленных способов, используется традиционная аутентификация при помощи пароля. Принцип аутентификации аналогичен тому, какой, например, используется в Telnet с той разницей, что пароль передается по зашифрованному каналу. | Пароль. В самом крайнем случае, если не удалось провести аутентификацию не одним из перечисленных способов, используется традиционная аутентификация при помощи пароля. Принцип аутентификации аналогичен тому, какой, например, используется в Telnet с той разницей, что пароль передается по зашифрованному каналу. |
| |
| |
| |
| |