問題ID : 5155について質問
- フォーラムは新サイトへ移行しました。
- このフォーラムではゲスト投稿が禁止されています
問題ID : 5155について質問
msg# 1
hayasidaisi
投稿数: 5
初学者です。
『リモートホストからサーバにSSH接続できるように、サーバ上で以下のコマンドを使用して公開鍵認証用の鍵ペアを作成した。SSH接続するホスト(クライアント)に安全に持ち運ぶべきファイルはどれか。』
秘密鍵をクライアント側に持っていけばクライアント認証ができるのはわかりました。
だだ、秘密鍵が複数存在することはとても危険なことのように思えるのですがそれはいいのでしょうか。
また、このような方法でログインする理由がしりたいです。
どなたか教えていただけないでしょうか。よろしくお願いします。
『リモートホストからサーバにSSH接続できるように、サーバ上で以下のコマンドを使用して公開鍵認証用の鍵ペアを作成した。SSH接続するホスト(クライアント)に安全に持ち運ぶべきファイルはどれか。』
秘密鍵をクライアント側に持っていけばクライアント認証ができるのはわかりました。
だだ、秘密鍵が複数存在することはとても危険なことのように思えるのですがそれはいいのでしょうか。
また、このような方法でログインする理由がしりたいです。
どなたか教えていただけないでしょうか。よろしくお願いします。
Re: 問題ID : 5155について質問
msg# 1.1
arashi1977
居住地: 広島
投稿数: 1715
引用:「複数存在」「とても危険なこと」と言うのが何を指すのかわからないのですが、サーバ上にある秘密鍵をサーバに置いたままにしておいても何の役にも立たないので、接続に使用するクライアントに持ってきている、と言うことでしかないと思うのですが…意図を読み違えていたらすみません。
引用:例えば「サーバ上のあるユーザ(アカウント)のための鍵ペアを、アカウントの存在するサーバ上で作成」することで不正な鍵を受け入れてしまうことを防いでいる、ですかね。
外部の誰だかわからない人が作成した鍵ペアの公開鍵だけサーバ側に登録しても、ペアとして正しければ公開鍵認証は成立しますので。
公開鍵認証の基本は「その鍵が信用できるのか」ですので、「自分以外の誰かが生成した鍵を受け取って使用する」ことが「信用」の観点で見ると「自分が生成した鍵ペアを安全に渡す」方が望ましい、と言うことかと思います。
だだ、秘密鍵が複数存在することはとても危険なことのように思えるのですがそれはいいのでしょうか。
引用:
また、このような方法でログインする理由がしりたいです。
外部の誰だかわからない人が作成した鍵ペアの公開鍵だけサーバ側に登録しても、ペアとして正しければ公開鍵認証は成立しますので。
公開鍵認証の基本は「その鍵が信用できるのか」ですので、「自分以外の誰かが生成した鍵を受け取って使用する」ことが「信用」の観点で見ると「自分が生成した鍵ペアを安全に渡す」方が望ましい、と言うことかと思います。
Re: 問題ID : 5155について質問
msg# 1.1.1
hayasidaisi
投稿数: 5
答えていただいてありがとうございます。
解説を読みますと、
[staff@Server ~]$ scp ~/.ssh/id_dsa test@192.168.0.100:/home/test/.ssh/ ←秘密鍵をクライアントのtestユーザー宛てにコピー
[test@client .ssh]$ ls ~/.ssh
id_dsa known_hosts
となっており、秘密鍵がサーバー以外のところに流出してしまっています。
これは危険なのではと思ったのですが、大丈夫なのでしょうか。
あとこの問題はLPICの問題です。操作のやり方がよくわからず、すみませんでした。
解説を読みますと、
[staff@Server ~]$ scp ~/.ssh/id_dsa test@192.168.0.100:/home/test/.ssh/ ←秘密鍵をクライアントのtestユーザー宛てにコピー
[test@client .ssh]$ ls ~/.ssh
id_dsa known_hosts
となっており、秘密鍵がサーバー以外のところに流出してしまっています。
これは危険なのではと思ったのですが、大丈夫なのでしょうか。
あとこの問題はLPICの問題です。操作のやり方がよくわからず、すみませんでした。