Как использовать вложенные [] для замены if-then-fi? ("[: -f: binary operator expected")

  1. Верно ли, что сервер ssh владеет открытым ключом, но не закрытым, а клиент ssh владеет как открытым, так и закрытым ключами?

Да, если вы говорите о ключах аутентификации . Есть также ключи хоста , где владение противоположно - у сервера есть оба, а у клиента есть только открытый ключ.

  • Когда я на стороне клиента ssh инициирую соединение, запустив команду для подключения к серверу ssh через протокол ssh, это исходное сообщение от меня к серверу зашифровано с помощью открытого или закрытого ключа?

Нет. Исходное сообщение не зашифровано. Связь позже, после обмена ключами, шифруется ключами, полученными из общего секрета (сеансового ключа), что является результатом обмена ключами DH (какого-либо типа).

Когда ssh-сервер получает это начальное сообщение, использует ли он открытый ключ для расшифровки начального сообщения, что звучит очень странно, потому что каждый может иметь открытый ключ и, таким образом, может расшифровать начальное сообщение?

Расшифровка выполняется с использованием закрытый ключ (проверка подписи производится с использованием открытого ключа).

  • Если команда, которую я отправил для подключения к серверу, заключается в том, чтобы скопировать какой-либо файл с сервера на мой локальный хост, когда ssh-сервер отправляет мне запрошенный файл, используется ли открытый ключ для шифрования файла?

Нет, как и в предыдущем. Файл (весь сеанс) зашифрован «сеансовым ключом»

. Когда клиент ssh получает зашифрованный файл, используется ли закрытый ключ для расшифровки файла?

Нет и нет.

  • Используются ли открытый и закрытый ключи только во время аутентификации, а не после завершения аутентификации?

Да

Если это верно, используется ли какой-либо тип шифрования отправляемых сообщений и дешифрование полученных сообщений для связи между ssh-сервером и клиентом после аутентификации?

Не уверен, что подразумевается под этим вопросом . Сеанс шифруется симметричным шифром (обычно AES) с секретным ключом, полученным в результате обмена ключами, описанного выше.

3
20.04.2014, 20:10
0 ответов

Теги

Похожие вопросы