Vastaukseni on, että julkisten avainparien käyttö on paljon viisaampaa tekemistä kuin salasanojen tai salasanaluetteloiden käyttö. Keskityn asioihin, joita ei tunneta laajalti SSH-todennuksen eri muodoista, enkä näe muita vastauksia mainitsemasta niitä.
Ensinnäkin sinun on ymmärrettävä, että käyttäjän todennus on erilainen ja erillinen prosessi kuin suojatun kanavan perustaminen. Yleisesti ottaen tämä tarkoittaa sitä, että ensin palvelimen julkista avainta käytetään (jos se hyväksytään!) Suojatun SSH-kanavan rakentamiseen mahdollistamalla symmetrisen avaimen neuvottelu, jota käytetään jäljellä olevan istunnon suojaamiseen, kanavan salliminen luottamuksellisuus, eheyden suojaus ja palvelimen todennus.
After kanava on toimiva ja turvallinen, käyttäjän todennus tapahtuu. Kaksi tavallista tapaa tehdä se on käyttää salasanaa tai salasanapohjainen todennus toimii kuten voit kuvitella: Asiakas lähettää salasanansa suojatun kanavan kautta, palvelin tarkistaa, että tämä on todellakin tietyn käyttäjän salasana, ja sallii pääsyn. hyvin erilainen tilanne. Tällöin palvelimelle on tallennettu käyttäjän julkinen avain. Seuraavaksi tapahtuu, että palvelin luo satunnaisen arvon (nonce), salaa sen julkisella avaimella ja lähettää sen käyttäjälle. Jos käyttäjän on tarkoitus olla, hän voi purkaa haasteen ja lähettää sen takaisin palvelimelle, joka sitten vahvistaa käyttäjän henkilöllisyyden. Se on klassinen haaste-vastausmalli . (SSHv2: ssa käytetään jotain hiukan erilaista, mutta käsitteellisesti läheistä)
Kuten voitte kuvitella, ensimmäisessä tapauksessa salasana lähetetään tosiasiallisesti palvelimelle (ellei SSH käytä salasanahaastevastausta), toisessa yksityinen avain ei koskaan jätä asiakasta. Kuvitteellisessa tilanteessa joku sieppaa SSL-liikenteen ja pystyy purkamaan sen salauksen (käyttämällä vaarantunutta palvelimen yksityistä avainta tai jos hyväksyt väärän julkisen avaimen muodostaessasi yhteyden palvelimeen) tai sinulla on pääsy palvelimeen tai asiakkaaseen, salasanasi tunnetaan - julkisen ja yksityisen avaimen todentamisen ja haastevastausmallin avulla yksityiset tietosi eivät koskaan pudota hyökkääjän käsiin. Joten vaikka yksi palvelin, johon muodostat yhteyden, on vaarantunut, muut seitsemän avainta käyttävät suojaimet eivät olisi !
Julkisen avaimen parin käytöllä on muita etuja: Yksityistä avainta ei tule tallentaa asiakastietokoneesi selkeään tekstiin, kuten ehdotat. Tämä tietysti jättää yksityisen avaimen tiedoston vaarantumaan, kuten salaamaton salasanatiedosto tekisi, mutta on helpompaa purkaa (sisäänkirjautumisen yhteydessä) ja käyttää yksityistä avainta. Sen tulisi olla tallennettu salattuna , ja sinun on annettava yleensä pitkä salasana salauksen purkamiseksi aina, kun sitä käytetään.
Tämä tarkoittaa tietysti, että sinun on annettava pitkä salasana joka kerta, kun muodostat yhteyden palvelimeen, yksityisen avaimen lukituksen avaamiseksi - Siellä on tapoja. Voit lisätä järjestelmän käytettävyyttä todennustoiminnon avulla: Tämä on ohjelmisto, joka avaa avaimet nykyiselle istunnolle, kun kirjaudut esimerkiksi gnomeen tai kun ensin ssh asiakasohjelmaasi, joten voit vain kirjoita 'ssh remote-system-ip' ja kirjaudu sisään ilman salasanaa ja tee se useita kertoja, kunnes kirjaudut ulos istunnostasi.
Yhteenvetona voidaan todeta, että julkisten avainparien käyttäminen tarjoaa huomattavasti enemmän suojaa kuin käyttämällä salasanoja tai salasanaluetteloita, jotka voidaan kaapata, jos asiakas , palvelin tai turvallinen istunto on vaarantunut . Jos salasanaa ei käytetä (sen ei pitäisi tapahtua), silti julkisten avainten parit tarjoavat suojauksen vaarantuneilta istunnoilta ja palvelimilta.