[ホーム] > [間違えやすい類語 IT編一覧] > [sftp における鍵認証とパスワード認証の違い]
このページでは、sftp 通信における「鍵認証」及び「パスワード認証」の違いに関して説明します。sftp クライアントがsftpサーバとセキュアな通信を行う場合、認証方式として主に公開鍵技術を使用した「鍵認証」と「ユーザ名/パスワード」の認証があります。このページではこれらの違いに関して説明します。
(注意)分かりやすく簡単に記載しており、一部の環境や分野では記載内容が異なる可能性があります。あくまでも参考程度でお読みください。
説明 | 鍵認証 | パスワード認証 |
概要 | 公開鍵技術を使用して、事前に相手に公開鍵を登録して通信を行う。 | sftp (ssh) サーバ側にユーザ名を作成し、sftp (ssh)クライアントはユーザ名、パスワードを入力しログインする。 |
メリット | ・パスワードなどの情報がネットワークに流れない。(秘密鍵がネットワークを流れる訳ではない) ・パスワードを使用しないので、パスワード漏洩による簡単な不正利用が不可。 | ・事前の準備、設定が不要。 |
デメリット | ・事前の鍵交換が不要。 ・秘密鍵の厳重な管理が必要。 ・sftpのパスワードが分からなくても、sftpクライアント側のローカルアカウントが不正使用されたらsftpサーバに接続できてしまう可能性あり。 | ・パスワードが漏洩したら不正利用が可能。 ・中間者攻撃に弱い。 ・ブルートフォースなどのパスワード攻撃が可能。 参考:パスワードを攻撃する6種類の方法 |
共にこれだけでの認証は不安なので、接続元のIPアドレスの制限が必要でしょう。特定のIPアドレスからの接続でないと、SFTPサーバは接続を認めないなどです。
関連リンク:
ファイルサーバとftpサーバの違い
ftps と sftp と ftp over http の違い | フォルダのput、ポート、クライアント証明など
パスワード定期更新する、しないの比較及びメリット・デメリット
ユーザパスワードとグループパスワードの違い | CentOS
[ホーム] > [間違えやすい類語 IT編一覧]
,