Назад | Перейти на главную страницу

SSH и открытый / закрытый ключ

Я открываю свой SSH всему миру на своем домашнем сервере. Я изменил порт по умолчанию. Я сделал пароли для root и единственного добавленного вручную пользователя (выполняется во время установки) для полностью случайных паролей из 64 символов, которые я храню на USB-накопителе.

Кроме того, я выполнил следующие шаги, чтобы ограничить внешний доступ к IP-адресу моего устройства Blackberry:

http://www.recital.com/index.php?option=com_content&view=article&id=296:howto-restrict-ssh-access-by-ip-address-andor-username&catid=66:linux&Itemid=101

Я также отключил вход в систему root (хотя я могу снова включить, чтобы мне было легче добавлять / удалять / редактировать файлы, используя WinSCP как root - особенно если я могу ограничить вход в систему root адресом 192.168.1.105 ???)

В любом случае, изучая файл конфигурации SSH, я вижу вариант:

PasswordAuthentication yes

который при изменении на «нет», кажется, останавливает вход на сервер SSH, если у меня нет открытого ключа. Я пробовал настраивать это раньше, но всегда были проблемы со шпатлевкой в ​​Windows.

У меня вопрос: какое преимущество дает PPK помимо SSH? Я думал, что SSH уже безопасен? Следовательно, Secure Shell? Возможно, я неправильно понял, что SSH так же безопасен, как FTP, если вы также не настроите SSH для использования PPK?

С уважением, Алекс

PasswordAuthentication No гарантирует, что любые попытки подбора пароля будут тщетными. Кроме того, скомпрометированный sshd не может прослушивать закрытый ключ при подключении к нему; с аутентификацией по паролю он по-прежнему туннелируется открытым текстом, поэтому любой, кто взламывает сервер и устанавливает модифицированный стек sshd или pam, теперь имеет пароль, который вы использовали для входа в систему, который может быть действителен не только на том сервере, который он / она смог скомпрометировать.