Es basiert auf Einträgen in
<typolist>
/etc/hosts.equiv oder
/etc/shosts.equiv bzw.
$HOME/.rhosts oder
$HOME/.shosts
</typolist>
wie bei rsh.
Warnung: Ist unsicher und wird per default vom server nicht unterstützt.
Es wird geprüft, ob Verfahren 1 gültig ist.
Client muß nachweisen in einem Challenge/Response-Verfahren, dass er den richtigen privaten HostKey besitzt.
| Client ssh | sshd Server | |
| <--- | Generiert Challenge C. Verschlüsselt mit H.pub des Client. C'=C*H.pub |
|
| Entschlüsselt Challenge C' mit H.priv Generiert Response. Rc=md5(C,H.priv) |
----> | Verifiziert Response |
User generiert sich eigenes Schlüsselpaar. Der public key wird im $HOME auf Server-Seite abgelegt. In einem Challenge/Response-Verfahren weist der User nach, dass er auf dem Client den richtigen privaten Key besitzt.
Authentifizierung durch User-Passwort. Wobei dieses immer verschlüsselt übertragen wird.
Regionales Rechenzentrum für Niedersachsen - URL: www.rrzn.uni-hannover.de/ssh_authen.html?&L=1
mq, Last Change: 19.05.2004
Copyright Gottfried Wilhelm Leibniz Universität Hannover