sftp における鍵認証とパスワード認証の違い

スポンサード リンク

このページでは、sftp 通信における「鍵認証」及び「パスワード認証」の違いに関して説明します。sftp クライアントがsftpサーバとセキュアな通信を行う場合、認証方式として主に公開鍵技術を使用した「鍵認証」と「ユーザ名/パスワード」の認証があります。このページではこれらの違いに関して説明します。

スポンサード リンク

(注意)分かりやすく簡単に記載しており、一部の環境や分野では記載内容が異なる可能性があります。あくまでも参考程度でお読みください。

説明鍵認証パスワード認証
概要公開鍵技術を使用して、事前に相手に公開鍵を登録して通信を行う。

sftp (ssh) サーバ側にユーザ名を作成し、sftp (ssh)クライアントはユーザ名、パスワードを入力しログインする。

メリット・パスワードなどの情報がネットワークに流れない。(秘密鍵がネットワークを流れる訳ではない)

・パスワードを使用しないので、パスワード漏洩による簡単な不正利用が不可。

・事前の準備、設定が不要。

デメリット・事前の鍵交換が不要。

・秘密鍵の厳重な管理が必要。

・sftpのパスワードが分からなくても、sftpクライアント側のローカルアカウントが不正使用されたらsftpサーバに接続できてしまう可能性あり。

・パスワードが漏洩したら不正利用が可能。

・中間者攻撃に弱い。

・ブルートフォースなどのパスワード攻撃が可能。

参考:パスワードを攻撃する6種類の方法

共にこれだけでの認証は不安なので、接続元のIPアドレスの制限が必要でしょう。特定のIPアドレスからの接続でないと、SFTPサーバは接続を認めないなどです。

関連リンク:
ファイルサーバとftpサーバの違い
ftp、tftp,sftp、ftps、scpの違い
ftp と lftp の違いを比較表で説明
HULFTとftp、sftp、ftpsなどの違い
ftps と sftp の違い | フォルダのput、ポート、クライアント証明など
パスワードを攻撃する6種類の方法
パスワード定期更新する、しないの比較
ユーザパスワードとグループパスワードの違い | CentOS
メモ帳、ワードパッド、ワードの違い
パスワードを攻撃する6種類の方法

スポンサード リンク







【注意】本ページは著作権で保護されています。内容は何人も補償しません。時間的あるいは金銭的損失等、一切保証しません。

理解しやすく記載されており、一部不正確な記載がある可能性があります。ご自身の責任で参考にしてください。