sftp における鍵認証とパスワード認証の違い

スポンサード リンク

このページでは、sftp 通信における「鍵認証」及び「パスワード認証」の違いに関して説明します。sftp クライアントがsftpサーバとセキュアな通信を行う場合、認証方式として主に公開鍵技術を使用した「鍵認証」と「ユーザ名/パスワード」の認証があります。このページではこれらの違いに関して説明します。

スポンサード リンク

(注意)分かりやすく簡単に記載しており、一部の環境や分野では記載内容が異なる可能性があります。あくまでも参考程度でお読みください。

比較表

比較は以下の表の通りとなります。

説明鍵認証パスワード認証
概要公開鍵技術を使用して、事前に相手に公開鍵を登録して通信を行う。
sftp (ssh) サーバ側にユーザ名を作成し、sftp (ssh)クライアントはユーザ名、パスワードを入力しログインする。
メリット・パスワードなどの情報がネットワークに流れない。(秘密鍵がネットワークを流れる訳ではない)
・パスワードを使用しないので、パスワード漏洩による簡単な不正利用が不可。
・事前の準備、設定が不要。
デメリット・事前の鍵交換が不要。
・秘密鍵の厳重な管理が必要。
・sftpのパスワードが分からなくても、sftpクライアント側のローカルアカウントが不正使用されたらsftpサーバに接続できてしまう可能性あり。
・パスワードが漏洩したら不正利用が可能。
・中間者攻撃に弱い。
・ブルートフォースなどのパスワード攻撃が可能。
参考:パスワードを攻撃する6種類の方法

共にこれだけでの認証は不安なので、接続元のIPアドレスの制限が必要でしょう。特定のIPアドレスからの接続でないと、SFTPサーバは接続を認めないなどです。

関連リンク:
ファイルサーバとftpサーバの違い
ftp、tftp,sftp、ftps、scpの違い
ftp と lftp の違いを比較表で説明
HULFTとftp、sftp、ftpsなどの違い
ftps と sftp の違い | フォルダのput、ポート、クライアント証明など
パスワードを攻撃する6種類の方法
パスワード定期更新する、しないの比較
ユーザパスワードとグループパスワードの違い | CentOS







【注意】本ページは著作権で保護されています。内容は何人も補償しません。時間的あるいは金銭的損失等、一切保証しません。

理解しやすく記載されており、一部不正確な記載がある可能性があります。ご自身の責任で参考にしてください。