ほぼ全ての機能を新サイトへ移行しました

問題ID : 5155について質問

  • フォーラムは新サイトへ移行しました。
  • このフォーラムではゲスト投稿が禁止されています
前の投稿 - 次の投稿 | 親投稿 - 子投稿.1 | 投稿日時 2022-2-25 8:57
hayasidaisi  新米   投稿数: 5
初学者です。

『リモートホストからサーバにSSH接続できるように、サーバ上で以下のコマンドを使用して公開鍵認証用の鍵ペアを作成した。SSH接続するホスト(クライアント)に安全に持ち運ぶべきファイルはどれか。』

秘密鍵をクライアント側に持っていけばクライアント認証ができるのはわかりました。
だだ、秘密鍵が複数存在することはとても危険なことのように思えるのですがそれはいいのでしょうか。
また、このような方法でログインする理由がしりたいです。
どなたか教えていただけないでしょうか。よろしくお願いします。
前の投稿 - 次の投稿 | 親投稿 - 子投稿.1 | 投稿日時 2022-3-2 23:21
arashi1977  長老 居住地: 広島  投稿数: 1715
引用:
だだ、秘密鍵が複数存在することはとても危険なことのように思えるのですがそれはいいのでしょうか。
「複数存在」「とても危険なこと」と言うのが何を指すのかわからないのですが、サーバ上にある秘密鍵をサーバに置いたままにしておいても何の役にも立たないので、接続に使用するクライアントに持ってきている、と言うことでしかないと思うのですが…意図を読み違えていたらすみません。

引用:
また、このような方法でログインする理由がしりたいです。
例えば「サーバ上のあるユーザ(アカウント)のための鍵ペアを、アカウントの存在するサーバ上で作成」することで不正な鍵を受け入れてしまうことを防いでいる、ですかね。
外部の誰だかわからない人が作成した鍵ペアの公開鍵だけサーバ側に登録しても、ペアとして正しければ公開鍵認証は成立しますので。

公開鍵認証の基本は「その鍵が信用できるのか」ですので、「自分以外の誰かが生成した鍵を受け取って使用する」ことが「信用」の観点で見ると「自分が生成した鍵ペアを安全に渡す」方が望ましい、と言うことかと思います。
前の投稿 - 次の投稿 | 親投稿 - 子投稿なし | 投稿日時 2022-3-3 16:00
hayasidaisi  新米   投稿数: 5
答えていただいてありがとうございます。
解説を読みますと、


[staff@Server ~]$ scp ~/.ssh/id_dsa test@192.168.0.100:/home/test/.ssh/ ←秘密鍵をクライアントのtestユーザー宛てにコピー

[test@client .ssh]$ ls ~/.ssh
id_dsa known_hosts

となっており、秘密鍵がサーバー以外のところに流出してしまっています。
これは危険なのではと思ったのですが、大丈夫なのでしょうか。

あとこの問題はLPICの問題です。操作のやり方がよくわからず、すみませんでした。

  >フォーラム検索へ


Copyright (c) 2020 Ping-t All rights reserved.
ログイン
ユーザ名 or E-Mailアドレス:

パスワード:







プレミアムコンテンツ

受験チケット(割引)

Contact

LPI-Japan Logo

LPI Logo