OpenSSH 2.3.0p1


Verhandlungen ssh-Protokollversion 1

3. Phase: Userauthentifikation


Aktion:
Client versucht sich mit
  1. Rhosts-Authentifikation Deaktivieren!
  2. Rhosts mit RSA-Host-Authentifikation (Verhindert IP-, DNS- und Routing-Spoofing)
  3. RSA-Challenge-Reponse-Authentifikation (User key)
  4. Password-Authentifikation Ungeliebt
zu authentifizieren.
Files:
  1. /etc/hosts.equiv, /etc/shosts.equiv, $HOME/.rhosts, $HOME/.shosts
  2. Wenn durch eine Datei aus (1) der Zugang erlaubt ist, und der Server den host key des Clients mit etc/ssh_known_hosts oder $HOME/.ssh/known_hosts verifizieren kann, ist Zugang erlaubt
  3. User key Paar: Wird auf dem Client mit ssh_keygen -b 1024 -N '[passphrase]' erzeugt und unter $HOME/.ssh/identity bzw. $HOME/.ssh/identity.pub abgelegt. Findet der Server unter $HOME/.ssh/authorized_keys den public user key des clients, ist Zugang erlaubt
  4. /etc/passwd ;-)
Konfigurationsoptionen:
etc/sshd_config:
RhostsAuthentication Ist (1) erlaubt?
RhostsRSAAuthentication Ist (2) erlaubt?
RSAAuthentication Ist (3) erlaubt?
PasswordAuthentication Ist (4) erlaubt?
IgnoreRhosts .rhosts und /etc/hosts.equiv-Dateien werden ignoriert, .shosts und /etc/shosts.equiv-Dateien behalten ihre Gültigkeit.
IgnoreUserKnownHosts Sollen bei (2) nur Hosts aus der systemweiten (administratorgeprüften) etc/ssh_known_hosts akzeptiert werden?
etc/ssh_config:
RhostsAuthentication Soll (1) versucht werden?
RhostsRSAAuthentication Soll (2) versucht werden?
RSAAuthentication Soll (3) versucht werden? Wird nur versucht, wenn $HOME/.ssh/identity existiert.
PasswordAuthentication Soll (4) versucht werden?
IdentityFile Lage von $HOME/.ssh/identity
UserKnownHostsFile Lage von $HOME/.ssh/known_hosts

back next
Ulrike Nitzsche
6. Februar 2001