SSH аутентификация при помощи открытого ключа

Материал из DiPHOST.Ru wiki system

(Различия между версиями)
Перейти к: навигация, поиск
Строка 10: Строка 10:
Для примера рассмотрим подключение с домашнего компьютера пользователя HOME к серверу SERVER:
Для примера рассмотрим подключение с домашнего компьютера пользователя HOME к серверу SERVER:
-
# Пользователь при помощи программы-клиента [[SSH]] - ''ssh-client'' , например [[Putty]], на HOME устанавливает соединение с сервером [[SSH]] на SERVER. Происходит проверка и [[Authentication|аутентификация]] сервера - сервер передаёт свой публичный ключ, устанавливается защищённое соединение. Обычно программа-клиент просит запомнить публичный ключ сервера и при каждом последующем подключении отслеживает соответствие сохранённого ключа переданному для проверки подлинности сервера.
+
# Пользователь при помощи программы-клиента [[SSH]] - ''ssh-client'' , например [[Putty]], устанавливает соединение с сервером. Происходит проверка и [[Authentication|аутентификация]] сервера - сервер передаёт свой публичный ключ, устанавливается защищённое соединение. Обычно ssh-client просит запомнить публичный ключ сервера и при каждом последующем подключении отслеживает соответствие сохранённого ключа переданному для проверки подлинности сервера.
# ssh-client передаёт по установленному защищённому соединению имя пользователя серверу. В отличии от Telnet, в [[SSH]] передача имени пользователя входит в состав протокола. ssh-client или уже настроен с определённым именем пользователя или предлагает ввести его.
# ssh-client передаёт по установленному защищённому соединению имя пользователя серверу. В отличии от Telnet, в [[SSH]] передача имени пользователя входит в состав протокола. ssh-client или уже настроен с определённым именем пользователя или предлагает ввести его.
-
# В ответ на имя пользователя сервер посылает обратно запрос пароля. Доступа пользователю пока не предоставлено.
+
# В ответ на имя пользователя сервер посылает обратно запрос пароля.
# ssh-client предлагает пользователю ввести пароль и после ввода отсылает его на сервер по установленному ранее защищённому каналу.
# ssh-client предлагает пользователю ввести пароль и после ввода отсылает его на сервер по установленному ранее защищённому каналу.
# Сервер сравнивает присланный пароль с имеющимся у него в базе пользователей, и, если он совпадает, предоставляет пользователю регламентированный доступ.
# Сервер сравнивает присланный пароль с имеющимся у него в базе пользователей, и, если он совпадает, предоставляет пользователю регламентированный доступ.

Версия 15:10, 13 октября 2010

SSH широко используется для безопасного доступа к удалённым системам. Большинство использующих SSH знакомы с обычной аутентификацией при помощи пароля. Это самый лёгкий, доступный по умолчанию, способ аутентификации пользователя. Но у него есть ряд недостатков, включающих проблемы безопасности, простоту и удобство использования. В протоколе SSH существует несколько удобных возможностей, позволяющих решить эти проблемы.

Доступ по паролю

SSH обеспечивает обычный доступ с использованием логина и пароля.

Для примера рассмотрим подключение с домашнего компьютера пользователя HOME к серверу SERVER:

  1. Пользователь при помощи программы-клиента SSH - ssh-client , например PuTTY, устанавливает соединение с сервером. Происходит проверка и аутентификация сервера - сервер передаёт свой публичный ключ, устанавливается защищённое соединение. Обычно ssh-client просит запомнить публичный ключ сервера и при каждом последующем подключении отслеживает соответствие сохранённого ключа переданному для проверки подлинности сервера.
  2. ssh-client передаёт по установленному защищённому соединению имя пользователя серверу. В отличии от Telnet, в SSH передача имени пользователя входит в состав протокола. ssh-client или уже настроен с определённым именем пользователя или предлагает ввести его.
  3. В ответ на имя пользователя сервер посылает обратно запрос пароля.
  4. ssh-client предлагает пользователю ввести пароль и после ввода отсылает его на сервер по установленному ранее защищённому каналу.
  5. Сервер сравнивает присланный пароль с имеющимся у него в базе пользователей, и, если он совпадает, предоставляет пользователю регламентированный доступ.

Самым большим преимуществом использования пароля для доступа является простота настройки и использования - обычно это всё доступно по умолчанию. Однако, пароль приходится вводить каждый раз, пароль может ввести кто угодно, невозможно дать доступ под одним именем пользователя разным людям с разными паролями. Да и необходимость иметь разные пароли к разным системам не способствует выбору "сильных" паролей.

Доступ по ключу

Но у нас есть хорошая новость - SSH поддерживает аутентификацию по открытому ключу.

Источник — «https://wiki.diphost.ru/SSH-AUTH-KEYS»
Личные инструменты
© 2006 — ООО «Дремучий лес»
Служба техподдержки: support@diphost.ru
Тексты этого сайта являются полностью оригинальными
или оригинальными компиляциями ООО «Дремучий Лес».
Распространяются по лицензии WTFPL
Отзывы о хостинге diphost.ru Отзывы на hostobzor.ru