sshで鍵認証する場合の一例です。
- ssh-keygen で id_rsa と id_rsa.pub を作成します。
適当なパスフレーズを入力して作成します。ssh-keygen -t rsa -b 2048
- id_rsa.pub を authorized_keys に追加します。
cat $HOME/.ssh/id_rsa.pub >> $HOME/.ssh/authorized_keys
- id_rsa を 接続するターミナルソフト側で読み込みます。
- PuTTYでは、id_rsa を PuTTYgen で private key として保存します。
- ターミナルソフトで接続時に id_rsa を指定して接続します。
- PuTTYでは、private key として保存した、id_rsa.ppk 等を指定します。
- TeraTermでは、id_rsa をそのまま鍵として指定します。
といってしまうと、確かに鍵認証は、パスワード認証に比べて、より強固なセキュリティを提供してくれるわけですが、大きな落とし穴があります。それは、パスワード認証と併用していると、鍵認証よりも低いセキュリティレベルの認証ができてしまい、パスワード認証可能な環境であれば、「鍵を持っていなくても認証ができる」→「誰でもアタックできる」状態となってしまいます。
以下の様に、sshd_config で、パスワード認証を禁止しておかないとメリットは半減です。
PasswordAuthentication no
0 件のコメント:
コメントを投稿