Криптология и стеганография
Прогрессивная защита вашей информации

Свяжитесь с нами и мы подготовим для вас индивидуальное предложение.

Москва: +7 (499) 918 62 64
Берлин: +49 (177) 770 8999

info@kriptolog.net

Крипто-Wiki

Данный алгоритм разработан профессором Рональдом Ривестом в 1991 году. Основное предназначение – создание сообщений произвольной длинны для последующей проверки их подлинности. В качестве входных данных принимает поток произвольной длинны, и вычисляет 128-битных хэш.

Используем ключ для аутентификации на сервере

Помимо аутентификации с истользованием пароля, протокол OpenSSH возможно сконфигурировать на использование PAM метода, протокола Challenge/Response, аутентификацию по доверенным хостам и другие методы. Среди всех методов, самым популярным является подключение с использованием публичных ключей (PubKey). Основное преимущество данного метода, отказ от необходимости каждый раз набирать пароли, что в разы сокращает вероятность их перехвата злоумышленниками.

Для проверки подлинности используются 2 файла, публичный и приватный ключи. На сервере хранится информация о доверенных ключах и, если, вы являетесь обладателем такового – вам будет предоставлен доступ без запроса пароля.

Основные плюсы данного метода аутентификации

  • Для входа на сервер с вашей учетной записью, злоумышленнику необходимо предоставить информацию которая хранится в приватном ключе и кодовую фразу, а это значительно снижает вероятность несакционированной аутентификации.
  • Являясь администратором сервера, вы с легкостью можете управлять разрешениями на доступ к машине с использованием ключей.
  • Аутентификация по ключу, подразумевает собой возможность вовсе отказаться от набора пароля при входе на сервер.
  • Для автоматической передачи аутентификационных данных можно использовать утилиту Pageant (PuTTY authentification agent), которая будет передавать данные необходимые серверу за вас.

Что бы создать необходимые для работы ключи, необходимо воспользоваться утилитой ssh-keygen. После запуска с ключом –t, утилита попросит вас использовать пароль для доступа к данным приватного ключа. После ввода и подтверждения пароля будут созданы 2 файла, один из них (с расширением .pub) – это ваш публичный ключ, который и будет использоваться для предоставления доступа. Важно помнить: данные в файле key.pub являются одной строкой.

Публичный ключ не содержит в себе аутентификационных данных и может быть передан любому лицу. В случае утери публичного ключа, его возможно восстановить из второго файла (приватного ключа).

Второй файл, это ваш приватный ключ, которых хранит в себе данные для аутентификации и защищен кодовой фразой, которую вы ввели при его создании. Важно помнить: для предоставления доступа к серверу, используется ТОЛЬКО публичный ключ, НИКОГДА и НИКОМУ не передавайте свой приватный ключ.

Обратите внимание, что данные вашего приватного ключа, обязательно должны быть зашифрованы кодовой фразой, воизбежание его компрометации. Например, пользователь root может с легкостью просмотреть содержимое вашего незашифрованного приватного ключа.