- ベストアンサー
OpenSSHのことですが
- みんなの回答 (3)
- 専門家の回答
質問者が選んだベストアンサー
IDとパスワードを知っていても、鍵がないと入れない… と言う事で、当然鍵付きの方がセキュリティは高くなりますが、いったんログインしてしまえば、その強度は同じです。
その他の回答 (2)
- vais
- ベストアンサー率75% (47/62)
パスワードとパスフレーズ、現在ではこの2つの差は曖昧になってきているようですね。 上記で説明にあるように、ログインの仕方が違うという意外に、SSHの利用に違いはありません。 ただし、パスワードだけにした場合は当然、どこからでも「IDとPWがわかればログインできます」が、公開鍵認証である場合には、鍵のやりとりがあってはじめて成立するので、「どこからも」という事を防ぐことができます。 この場合、公開鍵認証だけを利用してログインするようにしないと意味はないですが、より強固か環境を目指すならば、そのサーバにアクセスしてくるクライアントについては、限定できる公開鍵認証の方がよいでしょう。
お礼
ありがとうございます。
- kusukusu
- ベストアンサー率38% (141/363)
> ログイン後のデータのやり取りにおいて、暗号化の仕組みはどう違ってくるのでしょうか。 何も違いはありません。 セッションを張るまでに違いがあるだけです。 > Telnetでログインした場合の違い Telnetでログインした場合はtextplainでデータをやり取りします。
お礼
ありがとうございます。 >何も違いはありません。 パスワードでログインする場合とパスフレーズでログインする場合の、セキュリティの強度の差(その理由も含め)について知りたかったのですが、違いがないということでしょうか。
関連するQ&A
- ssh の仕組み
ssh の仕組みについて、よくわからない事があるので、よろしくお願いします。 (サーバの設定) ・/etc/ssh/sshd_config ファイルの編集をして、ルート権限ログインできないようにする。 ・デーモンを起動する。 (クライアントの設定) 1#ssh-keygen -t rsa 2#mv id_rsa.pub authorized_keys2 3#ssh hoge@192.168.x.x 4#rsa を入力 5#known_hostに関してのプロンプトに、yesで答える 6#パスワードを入力 上記の手順を踏んだとき、 まず、 (質問1:) 4のrsaを入力というのは、 相手側に自分の公開鍵を渡すと言う事でいいのでしょうか?? (質問2) これで、ログインした場合、サーバはその公開鍵を使って、暗号化→クライアントはそれを自分の秘密鍵(id_rsa)により、復号化。という解釈でいいのでしょうか? (質問3) 質問2の場合、クライアントから、サーバに送信するメッセージは暗号化されていないのでしょうか? (質問4) /etc/ssh/sshd_configの設定で、RSAAuthorized no にしてしまったら、 暗号化されないで、平分で、データが流れてしまうのでしょうか? (質問5) 結局のところ、SSHというものは、ユーザのパスワードを知っていたら、簡単に侵入ができるようなものなのでしょうか? (質問6) 上記の手順自体が全く間違っているのでしょうか? (質問7) ~/.ssh/known_hosts の中に入っているデータはいったいなんなんでしょうか??(相手の公開鍵??) /* 長くなりましたが、答えれる部分でいいので、よろしければお答えいただけないでしょうか。どうか、よろしくお願いします。
- ベストアンサー
- その他(OS)
- SSHでTELNET
こんにちは、honiyonです。 SSHの知識について確認をしたいのですが... サーバー側で、SSHの設定を行いクライアントからSSHで保護されたTELNETを使用する場合、SSH(Port22)に接続し、設定を行ったユーザー名とパスフレーズ、RSA公開鍵を使用してログインします。 ・・・で合っていますか? TELNET(Port23)からログインしたのでは、SSHで保護されませんよね? 基本的な所で申し訳ないのですが、宜しくお願いします(..
- ベストアンサー
- ネットワーク
- sshの公開鍵認証の基本的な仕組みについて
ネットワークセキュリティの初心者です。教えてください。 sshの認証を使用して、サーバのファイルをクライアントにコピーしようとしています。 こちらで行った手順は以下のとおりです。(クラサバ共にSolaris) クライアントにて: ・ssh-keygen -t rsa で秘密鍵(id_rsa)と公開鍵(id_rsa.pub)を作成。 ・scp id_rsa.pub hoge@192.168.10.10:/tmp でサーバに転送 (パスワードを入力すれば転送できた) サーバにて ・cat /tmp/id_rsa.pub >> ~/.ssh/authorizedkeys で設定 上記にて、クライアントから scp testfile hoge@192.168.10.10:/tmpをしたところ、パスワード入力なしで無事転送することができました。 ここまではOKなのですが(前置き長くてすみません) この状態で、クライアントにて再度 ssh-keygenを実行してしまうと、またサーバのauthorizedkeysを設定しなおさなければならないのでしょうか? また、クライアントでのssh-keygen実行時に、id_rsa以外の名前で鍵を作成したときはどうなのでしょうか?(やはりサーバでの設定が必要?) そもそも鍵を作成する仕組みや鍵を管理している仕組みがわかっていれば簡単な問題かもしれませんが、どなたか教えてください。 こちらでは安易にテストする環境がないため、宜しくお願いします。
- ベストアンサー
- ネットワーク
- 暗号化
SSHとSSLの違いを教えてください. SSHとSSLの暗号の仕方は同じですか?両方ともサーバ公開鍵でクライアントの共通鍵を送り,データの暗号は共通鍵で行いますか?
- ベストアンサー
- その他(インターネット接続・通信)
- sshの公開鍵暗号方式について
今linuxのfedora3でsshのログインをパスワードではなくて公開鍵に変更しようとしています。 rootでssh-keygenによって鍵を作り、rootの/root/.ssh/authorized_keysに鍵を登録すると上手くいき公開鍵暗号方式でのログインができるようになりました。 しかし、rootでないtestというユーザで鍵を作り、/root/.ssh/authorized_keysに鍵を登録してもtestは公開鍵によるログインにならずパスワードによるログインのままでした。試しに/home/test/.ssh/authorized_keysを作って鍵を登録してみたのですが、変化なしです。どこが悪いのでしょう?root以外での公開鍵暗号方式が上手くいきません。 長くなってすみませんが、誰か教えてくれませんか?
- ベストアンサー
- ハードウェア・サーバー
- SSHのホスト認証について
現在VineLinux3.2を使ってサーバの勉強をしている、ド素人です。 SSHのユーザ認証が、 (1)サーバ側で乱数生成→クライアントの公開鍵で暗号化→ (2)クライアントに送信→ (3)クライアントが受信→ (4)秘密鍵で複合化→サーバに送信→ (5)サーバはクライアントから送られた乱数を確認して認証 という流れで、なるほど、これでユーザを認証できるってのは分かるのですが、 ホスト認証がよくわかりません、 SSHでサーバにアクセスすると、 サーバの公開鍵が ~/.ssh/knows_hosts に登録されますが、 この公開鍵を使って、ユーザ認証と同じ方法で接続先ホストを認証してるのでしょうか? そうだとしたら、 2度目のアクセスからはホストを認証するのに、 この~/.ssh/known_hostsの 公開鍵を使った方法が有効だというのは分かりますが、 一番最初のアクセスではこの公開鍵を使ってもホストの認証は出来ないと思うのですが(接続先から送られてくる公開鍵を使うだけなので) どういう仕組みになってるのでしょうか? よろしくおねがいします。
- ベストアンサー
- Linux系OS
- SSHを使ってメールを受信したいです
ネットワークについて勉強中の者です。 質問させて頂きます。 以前、メーラーでメールを受信できないことがあり、 telnetというものを使ったら、メールを受信することができました。 しかし、telnetでは通信内容が平文で流れてしまうため危険だと いうことが分かりました。 SSHなら暗号化して通信できるので使いたいと思っています。 メールサーバにSSHで接続してメールを受信することは可能でしょうか? 可能な場合、何か必要なことがありますか? 以下の内容がよく分かっていません。 (1)SSHでは公開鍵暗号方式などを使うと思いますが、メールサーバーに 鍵を置いておく必要があるのではないか(可能なのか?) (2)メールサーバと別にSSH用のサーバーが必要ではないのか 初歩的な質問かもしれませんが、教えてください。 お願いします。
- ベストアンサー
- その他(インターネット接続・通信)
- openssh に ログインできない
windows2008 server で ssh を使いたいために、 cygwin をインストールしました。 私のパソコンからは、何の問題もなく接続できるのですが、 一部のパソコンではパスワード要求の画面が表示されません。 いろいろ調べていくうち、 > telnet server 22 としたところ、 私のパソコンでは、 SSH-2.0-OpenSSH と、表示を返しますが、 接続できないパソコンでは、 何も返しません。 wireshark でパケットを調べましたら、 接続できないパソコンは、 SYN+ACK で接続した後、 FIN パケットを返しています。 サーバー側の問題か、クライアント側の問題か、 切り分けができていません。 何か想定できる原因を教えていただけませんでしょうか。
- ベストアンサー
- ネットワーク
- SSHでの公開鍵認証接続時のログイン画面
CentOSクライアントからのCentOSサーバへ公開鍵認証によるSSH接続をしたいと思っています。公開鍵認証なのでパスワードではなくパスフレーズでの認証ができるようにしたいです。 しかし、設定操作を一通りやってクライアントからサーバへログインしようとすると添付画像のとおり「パスワード」と書かれたログイン画面が出てきます。 一応パスフレーズとして設定した文字列を入力しないとログインできないようにはなってるのですが、これはちゃんと公開鍵認証ができるようになっているのでしょうか。また、ログイン時に入力した文字列はパスワードではなくパスフレーズとして登録されているのでしょうか。 以下、環境/前提条件および操作手順の詳細です。 ■環境/前提条件 ・OSは両方ともCentOS6.5 ・OpenSSHのバージョンは両方とも5.3 ・仮にサーバ側のホスト名をtestserver、その中にあるユーザー名をtest1とする ■操作手順 (1)クライアント側でssh-keygenでid_rsaとid_rsa.pubをローカルに作成し、パスフレーズを登録。 (2)サーバ側で .ssh/authorized_keysを作成し、 chmod 700 .ssh chmod 600 .ssh/authorized_keys を実行 (3)クライアント側で以下のコマンドを打ち公開鍵ファイルをサーバへ転送 cat .ssh/id_rsa.pub |ssh test1@testserver 'cat >> .ssh/authorized_keys' (4)両マシーン共再起動させた後、クライアントからサーバへ ssh test1@testserver でログインしようとしたら添付画像が出てきた。 パスワード欄にはtest1@testserverのパスワードではなく、(1)で登録したパスフレーズを入力しないとログインできないようになっているが、 このログイン画面に書かれてるのがパスフレーズではなくパスワードとなっているのが気がかりです(パスフレーズとして認識されていない?) これはちゃんと公開鍵認証ができるようになっているのでしょうか。また、ログイン時に入力した文字列はパスワードではなくパスフレーズとして登録されているのでしょうか。 目標が達成できていなければ、問題点および解決策を教えてくださいますようお願いします。
- 締切済み
- Linux系OS
お礼
ありがとうございます。