SSH Communications Security
PreviousNextUp[目次] [Index]

    著作権表示
    お問合せ先
    本書について>>
    SSH Tectia Clientのインストール >>
    はじめに >>
    SSH Tectia Client の構成 >>
        プロファイル設定の定義 >>
        グローバル設定の定義 >>
            外観の定義
            フォントの選択
            メッセージの定義
            ユーザ認証
            ユーザ鍵の管理
            証明書の管理
            SSH Accession Liteの使用
            PKCS #11 ドライバの管理
            サーバの認証
            ホスト鍵の管理
            CA証明書の管理
            LDAP サーバの定義
            詳細なファイル転送オプションの定義
            ファイル転送モードの定義
            プロキシ設定の定義
            セキュリティ設定の定義
            印刷
        設定ファイルの編集 >>
        コマンド ライン オプションの使用
        ユーザインターフェースのカスタマイズ>>
    リモート ホストに接続する>>
    ファイルの転送>>
    アプリケーションのトンネリング>>
    GUIリファレンス>>
    トラブルシューティング >>
    コマンドラインツール >>

サーバの認証

サーバ(リモート ホスト)の認証には、公開鍵認証と証明書認証の 2つの方法が使われます。


client-serverauthentication-page-46.gif
Figure : [設定]ダイアログボックスの[サーバ認証]ページ

最初の接続時のセキュリティ

サーバの認証に公開鍵認証が使われる場合、最初の接続は非常に重要です。 クライアントは、ユーザにホスト キーをローカルデータベースに保存するかどうか 聞いてきます。 公開鍵をローカルデータベースに保存して接続処理を続行する前に、 公開鍵のフィンガープリントを確認するべきです。 フィンガープリントの認証が確認できない場合は、 man-in-the-middle (中間者)攻撃 のリスクがあります。 次回の接続から、ローカルに保存されたサーバの公開鍵がサーバ認証に使用されます。

証明書認証は、サーバ証明書が信頼された認証局(CA)によって発行 されたことと、証明書が失効していないことをシステムが確認するため、 従来の公開鍵認証より安全です。 証明書認証が使われる場合は、サーバ証明書が信頼された認証局(CA)から発行されて いることを確認するため、鍵交換において man-in-the-middle (中間者)攻撃は 発生しません。

サーバ証明書自身に認証情報、あるいは、CRLの配布ポイントエクステンション が含まれていない場合には、証明書失効リスト(CRL)を得るために、 LDAPサーバの設定をクライアント側で行う必要があります。

PreviousNextUp[目次] [Index]


[ サポート | フィードバック | SSH ホーム ページ | SSH 製品 ]

Copyright © 2005 SSH Communications Security Corp.
All rights reserved.