15869の参考について
fujii0401
投稿数: 23
そもそもサーバとクライアントがそれぞれ相手の認証つまり、
ホスト認証とユーザ認証を公開鍵暗号方式で行う際に
サーバはユーザ承認を実施し、ユーザはサーバの公開鍵を使用した暗号化したデータをサーバに送る一方で
サーバは自身の秘密鍵を使用して復号を行いデータを照合しサーバは相手が適切なユーザかどうかを判断しているということでよろしいでしょうか?
なのでサーバは相手が適切なユーザかどうかを判断するための公開鍵を相手ユーザに渡す必要があるという認識ですがよろしいでしょうか?
サーバ認証についてなのですが、ユーザは相手サーバが適切なサーバかどうかを判断するためにサーバ認証を行い、こちらはユーザ側が作成した公開鍵をサーバの~/.ssh/authorized_keysに格納することで実現が可能とういう認識でした。
いずれにしても公開鍵を相手サーバに渡し、秘密鍵を渡すことはないという認識でしたが
こちらの正解の解説を確認する限りではサーバ側が作成した秘密鍵をクライアント側に渡しています。秘密鍵を渡すことなんてありうるのでしょうか?秘密鍵を渡すのはリスクが大きい気がします。
sshでサーバ認証を行い、適切なサーバかどうかを判断するにはユーザの公開鍵を使用して暗号化したデータをユーザ側がユーザの秘密鍵で復号化してサーバの認証を行うのではダメなのでしょうか?
以上です。
ホスト認証とユーザ認証を公開鍵暗号方式で行う際に
サーバはユーザ承認を実施し、ユーザはサーバの公開鍵を使用した暗号化したデータをサーバに送る一方で
サーバは自身の秘密鍵を使用して復号を行いデータを照合しサーバは相手が適切なユーザかどうかを判断しているということでよろしいでしょうか?
なのでサーバは相手が適切なユーザかどうかを判断するための公開鍵を相手ユーザに渡す必要があるという認識ですがよろしいでしょうか?
サーバ認証についてなのですが、ユーザは相手サーバが適切なサーバかどうかを判断するためにサーバ認証を行い、こちらはユーザ側が作成した公開鍵をサーバの~/.ssh/authorized_keysに格納することで実現が可能とういう認識でした。
いずれにしても公開鍵を相手サーバに渡し、秘密鍵を渡すことはないという認識でしたが
こちらの正解の解説を確認する限りではサーバ側が作成した秘密鍵をクライアント側に渡しています。秘密鍵を渡すことなんてありうるのでしょうか?秘密鍵を渡すのはリスクが大きい気がします。
sshでサーバ認証を行い、適切なサーバかどうかを判断するにはユーザの公開鍵を使用して暗号化したデータをユーザ側がユーザの秘密鍵で復号化してサーバの認証を行うのではダメなのでしょうか?
以上です。
投稿ツリー
-
15869の参考について
(fujii0401, 2021-4-29 13:49)
- Re: 15869の参考について (yokoyama68, 2021-4-29 15:12)
- Re: 15869の参考について (fujii0401, 2021-4-29 18:22)