Your browser does not support HTML5 local storage or you have disabled it. Some functionality on this site, including saving your privacy settings and offering you special discounts, uses local storage and may not work with local storage disabled. We recommend allowing the use of local storage in your browser. In some browsers, it is the same setting used for disabling cookies.

SSH Communications Security
PreviousNextUp[目次] [Index]

    著作権表示
    お問合せ先
    本書について>>
    SSH Tectia Clientのインストール >>
    はじめに >>
    SSH Tectia Client の構成 >>
        プロファイル設定の定義 >>
        グローバル設定の定義 >>
            外観の定義
            フォントの選択
            メッセージの定義
            ユーザ認証
            ユーザ鍵の管理
            証明書の管理
            SSH Accession Liteの使用
            PKCS #11 ドライバの管理
            サーバの認証
            ホスト鍵の管理
            CA証明書の管理
            LDAP サーバの定義
            詳細なファイル転送オプションの定義
            ファイル転送モードの定義
            プロキシ設定の定義
            セキュリティ設定の定義
            印刷
        設定ファイルの編集 >>
        コマンド ライン オプションの使用
        ユーザインターフェースのカスタマイズ>>
    リモート ホストに接続する>>
    ファイルの転送>>
    アプリケーションのトンネリング>>
    GUIリファレンス>>
    トラブルシューティング >>
    コマンドラインツール >>

サーバの認証

サーバ(リモート ホスト)の認証には、公開鍵認証と証明書認証の 2つの方法が使われます。


client-serverauthentication-page-46.gif
Figure : [設定]ダイアログボックスの[サーバ認証]ページ

最初の接続時のセキュリティ

サーバの認証に公開鍵認証が使われる場合、最初の接続は非常に重要です。 クライアントは、ユーザにホスト キーをローカルデータベースに保存するかどうか 聞いてきます。 公開鍵をローカルデータベースに保存して接続処理を続行する前に、 公開鍵のフィンガープリントを確認するべきです。 フィンガープリントの認証が確認できない場合は、 man-in-the-middle (中間者)攻撃 のリスクがあります。 次回の接続から、ローカルに保存されたサーバの公開鍵がサーバ認証に使用されます。

証明書認証は、サーバ証明書が信頼された認証局(CA)によって発行 されたことと、証明書が失効していないことをシステムが確認するため、 従来の公開鍵認証より安全です。 証明書認証が使われる場合は、サーバ証明書が信頼された認証局(CA)から発行されて いることを確認するため、鍵交換において man-in-the-middle (中間者)攻撃は 発生しません。

サーバ証明書自身に認証情報、あるいは、CRLの配布ポイントエクステンション が含まれていない場合には、証明書失効リスト(CRL)を得るために、 LDAPサーバの設定をクライアント側で行う必要があります。

PreviousNextUp[目次] [Index]


[ サポート | フィードバック | SSH ホーム ページ | SSH 製品 ]

Copyright © 2005 SSH Communications Security Corp.
All rights reserved.

===AUTO_SCHEMA_MARKUP===