LINUX.ORG.RU
ФорумAdmin

ChallengeResponseAuthentication в SSH

 ,


0

2

Насколько безопасно использовать ChallengeResponseAuthentication вместо аутентификации по ключу? Если я правильно понимаю, для авторизации по ключу, на устройстве-клиенте обязательно должен быть ключ, а это может быть любой девайс, с которого я пожелаю зайти - неудобно. Если я правильно понимаю, ChallengeResponseAuthentication авторизует по паролю, но не передаёт его в чистом виде по сети. Насколько это безопасно?

★★

В SSH протокол аутентификации работает поверх транспортного протокола, который в свою очередь обеспечивает конфиденциальность передаваемых данных.

К тому же, чтобы авторизовываться по паролю не обязательно использовать «keyboard-interactive» метод, для этого есть обычный метод «password».

edigaryev ★★★★★
()
Ответ на: комментарий от Norong

Конечно. Канал, по которому идёт авторизация, должен быть безопасен.

Запусти «ssh -vvvv user@host» и увидишь, что оно ещё до ввода пароля согласует параметры безопасности и т.п.

debug2: mac_setup: setup hmac-sha2-512-etm@openssh.com
debug1: kex: server->client aes256-ctr hmac-sha2-512-etm@openssh.com none
debug2: mac_setup: setup hmac-sha2-512-etm@openssh.com
debug1: kex: client->server aes256-ctr hmac-sha2-512-etm@openssh.com none
debug1: sending SSH2_MSG_KEX_ECDH_INIT
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
...
debug1: Found key in /root/.ssh/known_hosts:43
debug2: kex_derive_keys
debug2: set_newkeys: mode 1
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug2: set_newkeys: mode 0
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
...
Password:

blind_oracle ★★★★★
()
Ответ на: комментарий от blind_oracle

Окей, т.е. суть аутентификации по ключу в том, чтобы недоверенный хост не мог подключиться, лишь зная пароль.

А в чём тогда пафос ChallengeResponse?

Norong ★★
() автор топика
Ответ на: комментарий от Norong

Оно, в основном, используется для авторизации через PAM и имеет небольшие отличия от обычного password - позволяет выводить сообщения перед авторизацией и еще что-то там.

На практике, в общем, толку особо никакого.

blind_oracle ★★★★★
()
Ответ на: комментарий от blind_oracle

Ну, окей, пусть будет.

С 20+ знаками в пароле и fail2ban, думаю, авторизация по ключу мне не сильно нужна, тем более, что необходимость авторизации может возникнуть с любого девайса.

Norong ★★
() автор топика
Ответ на: комментарий от Norong

Ага, интересно. Т.е. просто увести пароль в открытом виде ни у кого никак не получится?

Получится, если не будешь внимательно проверять отпечаток публичного ключа сервера при первом коннекте.

edigaryev ★★★★★
()

Если я правильно понимаю, для авторизации по ключу, на устройстве-клиенте обязательно должен быть ключ, а это может быть любой девайс, с которого я пожелаю зайти - неудобно. Если я правильно понимаю, ChallengeResponseAuthentication авторизует по паролю, но не передаёт его в чистом виде по сети.

Ты можешь использовать и то и другое одновременно.

anonymous_sama ★★★★★
()
Ответ на: комментарий от edigaryev

А, т.е. проблема может возникнуть, если я подключаюсь «типа к своему компу», там злой комп, он получает мой пароль и пересылает его моему реальному компу. MITM, да?

Norong ★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.