कृपया ध्यान दें कि PasswordAuthentication सेटिंग सभी पासवर्ड-आधारित प्रमाणीकरण को नियंत्रित नहीं करती है। ChallengeResponseAuthentication आमतौर पर पासवर्ड के लिए भी पूछता है।
PasswordAuthentication RFC-4252 (धारा 8) में परिभाषित 'पासवर्ड' प्रमाणीकरण योजना के लिए समर्थन को नियंत्रित करता है। ChallengeResponseAuthentication RFC-4256 में परिभाषित 'कीबोर्ड-इंटरैक्टिव' प्रमाणीकरण योजना के लिए समर्थन को नियंत्रित करता है। 'कीबोर्ड-इंटरेक्टिव' प्रमाणीकरण योजना, सिद्धांत रूप में, किसी भी उपयोगकर्ता से कई बहुआयामी प्रश्न पूछ सकती है। व्यवहार में यह अक्सर उपयोगकर्ता के पासवर्ड के लिए ही पूछता है।
यदि आप पासवर्ड-आधारित प्रमाणीकरण को पूरी तरह से अक्षम करना चाहते हैं, तो BOTH PasswordAuthentication और ChallengeResponseAuthentication को 'नहीं' पर सेट करें। यदि आप बेल्ट-एंड-सस्पेंडर्स मानसिकता के हैं, तो UsePAM को 'नहीं' के रूप में भी सेट करने पर विचार करें।
सार्वजनिक / निजी कुंजी-आधारित प्रमाणीकरण (PubkeyAuthentication सेटिंग द्वारा सक्षम) एक अलग प्रकार का प्रमाणीकरण है जिसमें उपयोगकर्ता पासवर्ड को सर्वर पर भेजना शामिल नहीं है, निश्चित रूप से।
कुछ का तर्क होगा कि ChallengeResponseAuthentication का उपयोग करना PasswordAuthentication की तुलना में अधिक सुरक्षित है क्योंकि इसे स्वचालित करना अधिक कठिन है। इसलिए वे ChallengeResponseAuthentication को सक्षम करते हुए PasswordAuthentication को अक्षम करने की सलाह देते हैं। यह कॉन्फ़िगरेशन किसी भी स्वचालित सिस्टम लॉगिन के लिए publickey प्रमाणीकरण के उपयोग (लेकिन जरूरी नहीं रोकता है) को प्रोत्साहित करता है। लेकिन, चूंकि SSH एक नेटवर्क-आधारित प्रोटोकॉल है, इसलिए सर्वर के पास यह गारंटी देने का कोई तरीका नहीं है कि ChallengeResponseAuthentication (उर्फ 'कीबोर्ड-इंटरैक्टिव') के जवाब वास्तव में एक कीबोर्ड पर बैठे उपयोगकर्ता द्वारा प्रदान किए जा रहे हैं जब तक चुनौती (ओं) और केवल एक उपयोगकर्ता से उसके पासवर्ड के लिए पूछें।