क्या कोई / / ssh / sshd_config फ़ाइल में 'PasswordAuthentication' की व्याख्या कर सकता है?


24

पर यह पन्ना दिया गया स्पष्टीकरण है:

विकल्प PasswordAuthentication   निर्दिष्ट करता है कि क्या हमें उपयोग करना चाहिए   पासवर्ड-आधारित प्रमाणीकरण। के लिये   कड़ी सुरक्षा, यह विकल्प होना चाहिए   हमेशा हाँ के लिए तैयार रहें।

लेकिन यह किसी भी उपयोग के मामले को प्रदान करने में विफल रहता है जो स्पष्ट करता है कि हां या नहीं उपयुक्त नहीं होगा क्या कोई कृपया आगे बता सकता है?

जवाबों:


19

आपका लिंक दस्तावेज़ से 10 वर्ष पुराना है।

SSH उपयोगकर्ताओं को प्रमाणित करने के लिए कई तरीकों का समर्थन करता है, सबसे आम एक लॉगिन और एक पासवर्ड पूछकर है, लेकिन आप उपयोगकर्ता को एक लॉगिन और एक सार्वजनिक कुंजी भी प्रमाणित कर सकते हैं। यदि आप पासवर्ड संकेतन को सेट करते हैं, तो आप प्रमाणित करने के लिए लॉगिन और पासवर्ड का उपयोग नहीं कर पाएंगे और इसके बजाय लॉगिन और सार्वजनिक कुंजी का उपयोग करना होगा (यदि PubkeyAuthentication हाँ पर सेट है)


केवल अधिकृत__के 2 के लिए ठीक है: (1) ऑथराइज्डकेय्सफाइल (2) के बारे में टिप्पणी करें
YumYumYum

इस सेटिंग का उपयोग करें: fpaste.org/114544/04202660 जब केवल SSH ~ / .ssh / अधिकृत_keys2 के माध्यम से प्रवेश करने की अनुमति दें, लेकिन उपयोगकर्ता नाम / पासवर्ड के साथ नहीं
YumYumYum

1
और इसका DEFAULT मान क्या है? मेरा मतलब है, क्या होगा अगर मैं कोई भी "पासवर्डआवेदन" निर्दिष्ट नहीं करता?
Riccardo SCE

@TSERiccardo: आपके प्रश्न का उत्तर किसी ने नहीं दिया? यह शर्म की बात है, तो दोष है!
Timo

किसी ने भी नहीं किया: पी
Riccardo SCE

49

कृपया ध्यान दें कि PasswordAuthentication सेटिंग सभी पासवर्ड-आधारित प्रमाणीकरण को नियंत्रित नहीं करती है। ChallengeResponseAuthentication आमतौर पर पासवर्ड के लिए भी पूछता है।

PasswordAuthentication RFC-4252 (धारा 8) में परिभाषित 'पासवर्ड' प्रमाणीकरण योजना के लिए समर्थन को नियंत्रित करता है। ChallengeResponseAuthentication RFC-4256 में परिभाषित 'कीबोर्ड-इंटरैक्टिव' प्रमाणीकरण योजना के लिए समर्थन को नियंत्रित करता है। 'कीबोर्ड-इंटरेक्टिव' प्रमाणीकरण योजना, सिद्धांत रूप में, किसी भी उपयोगकर्ता से कई बहुआयामी प्रश्न पूछ सकती है। व्यवहार में यह अक्सर उपयोगकर्ता के पासवर्ड के लिए ही पूछता है।

यदि आप पासवर्ड-आधारित प्रमाणीकरण को पूरी तरह से अक्षम करना चाहते हैं, तो BOTH PasswordAuthentication और ChallengeResponseAuthentication को 'नहीं' पर सेट करें। यदि आप बेल्ट-एंड-सस्पेंडर्स मानसिकता के हैं, तो UsePAM को 'नहीं' के रूप में भी सेट करने पर विचार करें।

सार्वजनिक / निजी कुंजी-आधारित प्रमाणीकरण (PubkeyAuthentication सेटिंग द्वारा सक्षम) एक अलग प्रकार का प्रमाणीकरण है जिसमें उपयोगकर्ता पासवर्ड को सर्वर पर भेजना शामिल नहीं है, निश्चित रूप से।

कुछ का तर्क होगा कि ChallengeResponseAuthentication का उपयोग करना PasswordAuthentication की तुलना में अधिक सुरक्षित है क्योंकि इसे स्वचालित करना अधिक कठिन है। इसलिए वे ChallengeResponseAuthentication को सक्षम करते हुए PasswordAuthentication को अक्षम करने की सलाह देते हैं। यह कॉन्फ़िगरेशन किसी भी स्वचालित सिस्टम लॉगिन के लिए publickey प्रमाणीकरण के उपयोग (लेकिन जरूरी नहीं रोकता है) को प्रोत्साहित करता है। लेकिन, चूंकि SSH एक नेटवर्क-आधारित प्रोटोकॉल है, इसलिए सर्वर के पास यह गारंटी देने का कोई तरीका नहीं है कि ChallengeResponseAuthentication (उर्फ 'कीबोर्ड-इंटरैक्टिव') के जवाब वास्तव में एक कीबोर्ड पर बैठे उपयोगकर्ता द्वारा प्रदान किए जा रहे हैं जब तक चुनौती (ओं) और केवल एक उपयोगकर्ता से उसके पासवर्ड के लिए पूछें।


7
मैं कुछ स्पष्टीकरण की सराहना करूंगा UsePAM कर देता है...
Alexey

3

PasswordAuthentication सबसे आसान कार्यान्वयन है, क्योंकि ऐसा करने के लिए कुछ भी नहीं है। काउंटर भाग यह है कि आप अपना पासवर्ड, एक एन्क्रिप्टेड कनेक्शन पर, सर्वर को भेजें। यह एक सुरक्षा समस्या हो सकती है यदि सर्वर से समझौता किया गया है, क्योंकि पासवर्ड तब कैप्चर किया जा सकता है।
सार्वजनिक-कुंजी के साथ, आपका पासवर्ड सर्वर पर प्रेषित नहीं होता है, यह अधिक सुरक्षित है लेकिन इसे और अधिक सेटअप की आवश्यकता है


यह उत्तर थोड़ा पुराना है, फिर भी मैं कुछ जोड़ना चाहूंगा: पबकी प्रमाणीकरण के बारे में महान बात यह है कि कोई भी रहस्य सर्वर पर प्रेषित नहीं होता है। आपके कंप्यूटर पर निजी कुंजी गुप्त रहती है, यानी आप गलती से किसी भी तरह के रहस्य को किसी समझौता किए हुए या MITM सर्वर तक नहीं पहुंचा सकते। तो Pubkey निश्चित रूप से पासवर्ड ऑउटफिट पर अनुकूल है। लेकिन वैसे भी, हाँ, पासवर्ड को लागू करने के लिए रास्ता आसान है।
Jan D

यह इसे स्थापित करने में परेशानी नहीं होगी, बस यह नहीं करने के लिए आलसी होने के बराबर है।
sudo

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.