Совместное использование открытого ключа с ssh

Ответ, кажется, тип используемого протокола: NTP использует протокол UDP, который без установления соединения, и поэтому нужен в открытом порту для получения времени из сервера после запроса.

Я предполагаю, что должен буду просто сохранить тот порт открытым, поскольку NTP имеет очень хорошую репутацию безопасности.

5
задан 22 June 2010 в 15:20
5 ответов

Я не думаю, что можно удалить часть аутентификации SSH, потому что Вы, alway нужно имя пользователя для открытия сессии, но можно установить пустой пароль и установить PermitEmptyPasswords к да в Вашей sshd конфигурации.
Но это не действительно безопасно, использование аутентификации ключей лучше.

Если Вы даете Вашим клиентам открытый ключ, это означает, что они могут позволить Вам соединяться с их ssh сервером, не Вашим.
Я думаю, что Вы хотите, чтобы клиенты соединились с Вашим ssh сервером. В этом случае клиенты должны дать Вам свой открытый ключ, и Вы позволите им соединяться. Если бы все клиенты использовали тот же открытый ключ для соединения с ssh сервером, то это означало бы, что все клиенты используют тот же закрытый ключ, и это не опция (это не роль для обеспечения, и закрытый ключ с закрытым ключом не должен быть совместно использован),

Относительно шифрования и отслеживания, шифрование сделано с сеансовыми ключами, не общедоступными/с закрытым ключом, но обмениваться сеансовыми ключами ssh используют общественность/закрытый ключ.
Таким образом, если все Ваши клиенты, где с помощью тех же закрытых ключей, если они отслеживают сессию с начала, они могли бы дешифровать сессию, если бы они отслеживают сессию после обмена сеансовых ключей, было бы очень трудно дешифровать сессию.

Хорошая Статья о том, как ssh работает http://www.eng.cam.ac.uk/help/jpmg/ssh/ssh-detail.html

10
ответ дан 3 December 2019 в 01:05

Палка с именами пользователей и паролями, если Вы - планирование выяснения у клиентов для одного так или иначе. Необходимо будет предоставить тот же закрытый ключ всем клиентам при встраивании его в клиентское программное обеспечение, и таким образом, у них будет доступ к чему-либо, что ключ может - что означает любую учетную запись на сервере.

Вы действительно хотите создать отдельные счета на каждого пользователя, и нет никакой настоящей причины для использования ключей, когда клиенты соберутся ожидать должными быть вводить имена пользователя и пароли (они будут смущены, как это безопасно, если они не должны давать паролю каждый раз).

Для хранения вещей простыми поддерживать Вы захотите иметь его действительно легкий изменить имена пользователей и пароли людей - возможно центральный сервер каталогов, выполняющий LDAP с хорошими графическими интерфейсами для справочной службы.

0
ответ дан 3 December 2019 в 01:05

Пользователи смогут шпионить друг на друге, поскольку они смогут получить доступ к пространству памяти других процессов (предполагающий, что они могут запустить произвольные программы).

0
ответ дан 3 December 2019 в 01:05

Думайте о закрытом ключе как о секрете . Когда вам нужно что-то доказать, например, свою личность в данном случае, вы можете заявить, что знаете секрет , в данном случае закрытый ключ ssh. Открытый ключ - это «открытый», и в этом смысле он не может использоваться для доказательства чего-либо.

Это согласуется с рекомендацией не давать более чем одному пользователю один и тот же закрытый ключ, когда-либо . Огромное количество дыр в безопасности возникает из-за попыток сделать процессы безопасности менее обременительными. Есть и безопасные способы сделать это. Но вы, как администратор, должны будете сделать эту работу, иначе вы автоматически позволите своей сети и ее пользователям стать уязвимыми для атак.

«Не используйте ярлыки»

1
ответ дан 3 December 2019 в 01:05

Немного поздно, но вы можете заставить пользователя запускать определенную программу при входе в систему (любыми способами), установив его оболочку для этой программы в / etc / passwd. Я считаю, что есть более сложный способ использования sshd с использованием файлов .sshrc, но я не предполагаю, что вы используете OpenSSH - хотя все это находится в файлах man.

1
ответ дан 3 December 2019 в 01:05

Теги

Похожие вопросы