Publickey accepté pour userx à partir de aaaa (authentification SSH)


1

Les serveurs A et B sont configurés pour autoSSH

Je suis sur ServerA (aaaa) et accède à ServerB.

Je comprends que la clé publique de A est stockée dans B et est utilisée par B pour chiffrer le défi posé à A lorsque A se connecte. A utilise ensuite sa clé privée pour déchiffrer le défi.

Quand le serveur A ssh à B. Je l'ai vu dans le message / var / adm / de B

10 juillet 2004, 10h04: 25 serveurB sshd [7703]: [ID 800047 auth.info] accepté pour oracle à partir du port aaaa 50910 ssh2

q1) Pourquoi A envoie-t-il sa clé publique à B? Je pensais que B devrait être celui qui envoie le défi de clé publique?


Cela signifie simplement que le publickey pour oracle sur A est accepté comme authentification.
Wurtel

Réponses:


2

a1) L'authentification par clé publique peut fonctionner en deux phases (comme décrit dans la [RFC4252]). Le premier est "MAY type" et le message contient la clé publique permettant de vérifier sur le serveur que l'utilisateur peut être autorisé à accéder à ce compte avec cette clé. Ceci est fait pour éviter tout traitement inutile et toute interaction de l'utilisateur, en particulier lorsque vous envoyez vos clés publiques sur chaque serveur sur lequel vous n'avez pas configuré l'authentification sans mot de passe.

Votre description correspond à l’étape 2, qui continue si la première réussit (la plupart des implémentations client). Le premier n'est pas suffisant, car il ne prouve pas la possession de clé privée (ce qui est prouvé par la signature de challenge).

[RFC4252] https://www.ietf.org/rfc/rfc4252.txt

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.