<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Тематический каталог: Аутентификация на SSH сервере с исполь...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/55129.html</link>
    <description>Обсуждение статьи тематического каталога: Аутентификация на SSH сервере с использованием ключей (ssh auth pam)&lt;br&gt;&lt;br&gt;Ссылка на текст статьи: http://www.opennet.ru/base/sec/ssh_pubkey_auth.txt.html&lt;br&gt;</description>

<item>
    <title>Аутентификация на SSH серh a..вере с использованием ключей (ss. (jzyken)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/55129.html#31</link>
    <pubDate>Wed, 04 Jan 2017 11:49:01 GMT</pubDate>
    <description>Чтобы не спрашивал каждый раз, нужно ваш ключ показать ssh агенту:&lt;br&gt;ssh-add ~/.ssh/id_rsa&lt;br&gt;</description>
</item>

<item>
    <title>процесс аутентификации (Васькович)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/55129.html#30</link>
    <pubDate>Fri, 23 Sep 2016 18:01:24 GMT</pubDate>
    <description>В статье криво описан метод подсоединения. Вот как он выглядит правильно:&lt;br&gt;&lt;br&gt;клиент (ssh) соединяется с сервером (sshd) на порт сервера (22/SSH).&lt;br&gt;&lt;br&gt;сервер отвечает версией поддерживаемого протокола, по которой отвечает клиент.&lt;br&gt;&lt;br&gt;сервер отсылает клиенту свой публичный ключ открыто(1), либо посылает подписанный сертификат(2)&lt;br&gt;&lt;br&gt;клиент либо (1) проверяет присланный публичный ключ сервера, либо (2) контактирует 3тю сторону подписавшую сертификат, получает от неё публичный ключ для дешифровки сертификата, дешифрует сертификат - получая публичный ключ сервера и служебную информацию (хэш подпись публичного ключа сервера, также зашифрованную частным ключем 3й стороны) - и сверяет последние, чтобы убедится в аутентичности присланного публичного ключа.&lt;br&gt;&lt;br&gt;используя полученный публичный ключ сервера, клиент и сервер с помощью алгоримта Diffie-Hellman получают общий сессионый ключ, на котором строится дальнейший обмен. сессионный ключ и шифрование канала ничего общего с ассиметричными ключами не имеют.&lt;br&gt;&lt;br&gt;если сессия н</description>
</item>

<item>
    <title>Аутентификация на SSH сервере с использованием ключей (ssh a... (Васькович)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/55129.html#29</link>
    <pubDate>Fri, 23 Sep 2016 17:56:21 GMT</pubDate>
    <description>вы говорите про подписывание - это отдельный частный случай сертификации. и прошу не путать открытый/закрытый и частный/публичный. частный/публичный относятся строго к стандартной форме обмена: частный дешифрует и держится закрыто, публичный шифрует и дается в свободный доступ между партнерами.&lt;br&gt;</description>
</item>

<item>
    <title>Аутентификация на SSH сервере с использованием ключей (ssh a... (Lanched)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/55129.html#28</link>
    <pubDate>Fri, 23 Sep 2016 16:04:41 GMT</pubDate>
    <description>&amp;gt;&amp;gt; эм... вообще-то то, что зашифровано публичным, можно расшифровать только приватным. а то, &lt;br&gt;&amp;gt;&amp;gt; что зашифровано приватным - можно расшифровать только публичным.&lt;br&gt;&amp;gt; Прекрасно! Шифруйте приватным, чтобы все прочитали. Смысл сего действа?&lt;br&gt;&lt;br&gt;1. удостовериться в отправителе.&lt;br&gt;2. шифруется обычно своим закрытым ключем и открытым ключем партнера. чтобы никто не послал ему сообщение, представляясь не тем, кем он является.&lt;br&gt;</description>
</item>

<item>
    <title>Аутентификация на SSH сервере с использованием ключей (ssh a... (Васькович)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/55129.html#27</link>
    <pubDate>Fri, 23 Sep 2016 16:03:03 GMT</pubDate>
    <description>опровергну сам себя - сертификаты.&lt;br&gt;&lt;br&gt;однако, это сертификаты. а тут речь о механизме взаимодействия, где очень важно знать какой ключ что делает и где его держать (и с какими правами хранить). критически важно.&lt;br&gt;</description>
</item>

<item>
    <title>Аутентификация на SSH сервере с использованием ключей (ssh a... (Васькович)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/55129.html#26</link>
    <pubDate>Fri, 23 Sep 2016 14:20:15 GMT</pubDate>
    <description>&amp;gt; эм... вообще-то то, что зашифровано публичным, можно расшифровать только приватным. а то, &lt;br&gt;&amp;gt; что зашифровано приватным - можно расшифровать только публичным.&lt;br&gt;&lt;br&gt;Прекрасно! Шифруйте приватным, чтобы все прочитали. Смысл сего действа?&lt;br&gt;</description>
</item>

<item>
    <title>Аутентификация на SSH сервере с использованием ключей (ssh a... (Lanched)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/55129.html#25</link>
    <pubDate>Fri, 23 Sep 2016 12:04:01 GMT</pubDate>
    <description>&amp;gt; Убить тебя мало! Публичный ключ, потому и публичный, что им можно только &lt;br&gt;&amp;gt; шифровать! Дешифровать можно только приватным!&lt;br&gt;&lt;br&gt;эм... вообще-то то, что зашифровано публичным, можно расшифровать только приватным. а то, что зашифровано приватным - можно расшифровать только публичным.&lt;br&gt;</description>
</item>

<item>
    <title>Аутентификация на SSH сервере с использованием ключей (ssh a... (Васькович)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/55129.html#24</link>
    <pubDate>Fri, 23 Sep 2016 11:17:28 GMT</pubDate>
    <description>Убить тебя мало! Публичный ключ, потому и публичный, что им можно только шифровать! Дешифровать можно только приватным!&lt;br&gt;</description>
</item>

<item>
    <title>Аутентификация на SSH сервере с использованием ключей (ssh auth pam) (имя)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/55129.html#23</link>
    <pubDate>Tue, 17 May 2016 20:57:48 GMT</pubDate>
    <description> Авторизацию для root настроил. А вот для пользователя bitrix сделал тоже самое, но пароль запрашивается. Может что-то надо иначе делать? &lt;br&gt;</description>
</item>

</channel>
</rss>
