This is an old revision of the document!

Documentation » Getting Started » Protocols » SSH »

Using Public Keys for Authentication

This article explains public key authentication in general. You may want to see guide to setting up public key authentication instead.

= Введение =

Аутентификации по публичному ключу является альтернативным средством идентификации себя Логин сервер, вместо ввода пароля. Это более безопасной и более гибкой, но сложнее в настройке.

В обычной проверки подлинности пароля, вы доказать, что вы, кто вы утверждать, что, доказав, что вы знаете правильный пароль. Единственный способ доказать, что вы знаете пароль, чтобы указать серверу, что вы думаете пароль. Это означает, что если сервер был взломан или поддельный, злоумышленник может узнать Ваш пароль.

Аутентификации по публичному ключу решает эту проблему. Вы создать пару ключей, состоящее из открытых ключей (которой все позволено знать) и закрытый ключ (который вы держать в тайне и не давать кому-либо). Закрытый ключ способна генерировать подписей. Подписи, созданной с помощью частного ключа не может быть достигнут путем кто не имеет этой ключевой, но всех, кто имеет свой публичный ключ может проверить, что конкретно является подлинной подписи.

Таким образом, вы генерировать пары ключей на вашем собственном компьютере и скопировать публичный ключ на сервер под определенным именем. Затем, когда сервер попросит Вас, чтобы доказать, кто ты, WinSCP может генерировать подписи с использованием закрытого ключа. Сервер может проверить, что подпись (поскольку оно имеет ваш открытый ключ) и позволяет вам войти Теперь, если сервер взломали или поддельный, злоумышленник не получите ваш личный ключ или пароль, они только выиграют одной подписи. И подписи не могут быть использованы повторно, так что они ничего не приобрели.

Существует проблема с этим: если Ваш частного ключа хранятся незащищенными на вашем компьютере, то любой, кто получает доступ к которой будут иметь возможность создавать подписей, как если бы они были вам. Так они смогут войти на сервер под Вашей учетной записи. По этой причине ваш секретный ключ зашифрован, как правило, когда оно хранится на локальном компьютере, с использованием пароля по вашему выбору. В целях создания подписи, должна WinSCP расшифровать ключ, поэтому вы должны ввести идентификационную фразу.

Это можно сделать с открытым ключом аутентификации менее удобным, чем проверка подлинности пароля: каждый раз, когда вы войти на сервер, вместо того чтобы набирать короткий пароль, вы должны набрать больше фразу. Одним из решений этой проблемы является использование аутентификации агента, отдельная программа, которая держит расшифрованы закрытых ключей подписи и создает по запросу. WinSCP можете использовать аутентификацию агент PuTTY под названием Pageant. Когда вы начинаете сессию Windows, вы начинаете зрелище, и загрузить ваш частный ключ в его (ввод пароля один раз). Для остальной части сессии, вы можете начать WinSCP любое количество раз и Pageant будет автоматически генерировать подписи не требуя ничего делать. Когда вы закроете Windows сессии Pageant выключается, без какого либо хранятся расшифровать закрытый ключ на диске. Многие люди чувствуют, что это хороший компромисс между безопасностью и удобством.

Существует более одного публичного ключа алгоритма доступен. Наиболее распространенным является RSA, а другие существуют, в частности, суточные (иначе известная как DSS), в США Федеральная Digital Signature Standard.1

Generating Keys

To generate a key pair, use the PuTTYgen application.

Private Keys

Different file formats are used to store SSH-1 and SSH-2 private keys. While there is only one commonly used format for SSH-1 keys, there are several formats used for SSH-2 keys. WinSCP supports PuTTY format, as authors of PuTTY claim that it is the best one.

WinSCP also recognises (but does not accept) the other two formats (OpenSSH and ssh.com), so it can suggest you to convert them. To convert the key file use PuTTYgen application.

  1. & puttydocciteBack

Last modified: by 213.87.89.111