Я открываю свой SSH всему миру на своем домашнем сервере. Я изменил порт по умолчанию. Я сделал пароли для root и единственного добавленного вручную пользователя (выполняется во время установки) для полностью случайных паролей из 64 символов, которые я храню на USB-накопителе.
Кроме того, я выполнил следующие шаги, чтобы ограничить внешний доступ к IP-адресу моего устройства Blackberry:
Я также отключил вход в систему root (хотя я могу снова включить, чтобы мне было легче добавлять / удалять / редактировать файлы, используя WinSCP как root - особенно если я могу ограничить вход в систему root адресом 192.168.1.105 ???)
В любом случае, изучая файл конфигурации SSH, я вижу вариант:
PasswordAuthentication yes
который при изменении на «нет», кажется, останавливает вход на сервер SSH, если у меня нет открытого ключа. Я пробовал настраивать это раньше, но всегда были проблемы со шпатлевкой в Windows.
У меня вопрос: какое преимущество дает PPK помимо SSH? Я думал, что SSH уже безопасен? Следовательно, Secure Shell? Возможно, я неправильно понял, что SSH так же безопасен, как FTP, если вы также не настроите SSH для использования PPK?
С уважением, Алекс
PasswordAuthentication No гарантирует, что любые попытки подбора пароля будут тщетными. Кроме того, скомпрометированный sshd не может прослушивать закрытый ключ при подключении к нему; с аутентификацией по паролю он по-прежнему туннелируется открытым текстом, поэтому любой, кто взламывает сервер и устанавливает модифицированный стек sshd или pam, теперь имеет пароль, который вы использовали для входа в систему, который может быть действителен не только на том сервере, который он / она смог скомпрометировать.