Network Working Group T. YlonenRequest for Comments: 4252 SSH Communic 번역 - Network Working Group T. YlonenRequest for Comments: 4252 SSH Communic 한국어 말하는 방법

Network Working Group T. YlonenRequ






Network Working Group T. Ylonen
Request for Comments: 4252 SSH Communications Security Corp
Category: Standards Track C. Lonvick, Ed.
Cisco Systems, Inc.
January 2006


The Secure Shell (SSH) Authentication Protocol

Status of This Memo

This document specifies an Internet standards track protocol for the
Internet community, and requests discussion and suggestions for
improvements. Please refer to the current edition of the "Internet
Official Protocol Standards" (STD 1) for the standardization state
and status of this protocol. Distribution of this memo is unlimited.

Copyright Notice

Copyright (C) The Internet Society (2006).

Abstract

The Secure Shell Protocol (SSH) is a protocol for secure remote login
and other secure network services over an insecure network. This
document describes the SSH authentication protocol framework and
public key, password, and host-based client authentication methods.
Additional authentication methods are described in separate
documents. The SSH authentication protocol runs on top of the SSH
transport layer protocol and provides a single authenticated tunnel
for the SSH connection protocol.




















Ylonen & Lonvick Standards Track [Page 1]

RFC 4252 SSH Authentication Protocol January 2006


Table of Contents

1. Introduction ....................................................2
2. Contributors ....................................................3
3. Conventions Used in This Document ...............................3
4. The Authentication Protocol Framework ...........................4
5. Authentication Requests .........................................4
5.1. Responses to Authentication Requests .......................5
5.2. The "none" Authentication Request ..........................7
5.3. Completion of User Authentication ..........................7
5.4. Banner Message .............................................7
6. Authentication Protocol Message Numbers .........................8
7. Public Key Authentication Method: "publickey" ...................8
8. Password Authentication Method: "password" .....................10
9. Host-Based Authentication: "hostbased" .........................12
10. IANA Considerations ...........................................14
11. Security Considerations .......................................14
12. References ....................................................15
12.1. Normative References .....................................15
12.2. Informative References ...................................15
Authors' Addresses ................................................16
Trademark Notice ..................................................16

1. Introduction

The SSH authentication protocol is a general-purpose user
authentication protocol. It is intended to be run over the SSH
transport layer protocol [SSH-TRANS]. This protocol assumes that the
underlying protocols provide integrity and confidentiality
protection.

This document should be read only after reading the SSH architecture
document [SSH-ARCH]. This document freely uses terminology and
notation from the architecture document without reference or further
explanation.

The 'service name' for this protocol is "ssh-userauth".

When this protocol starts, it receives the session identifier from
the lower-level protocol (this is the exchange hash H from the first
key exchange). The session identifier uniquely identifies this
session and is suitable for signing in order to prove ownership of a
private key. This protocol also needs to know whether the lower-
level protocol provides confidentiality protection.







Ylonen & Lonvick Standards Track [Page 2]

RFC 4252 SSH Authentication Protocol January 2006


2. Contributors

The major original contributors of this set of documents have been:
Tatu Ylonen, Tero Kivinen, Timo J. Rinne, Sami Lehtinen (all of SSH
Communications Security Corp), and Markku-Juhani O. Saarinen
(University of Jyvaskyla). Darren Moffat was the original editor of
this set of documents and also made very substantial contributions.

Many people contributed to the development of this document over the
years. People who should be acknowledged include Mats Andersson, Ben
Harris, Bill Sommerfeld, Brent McClure, Niels Moller, Damien Miller,
Derek Fawcus, Frank Cusack, Heikki Nousiainen, Jakob Schlyter, Jeff
Van Dyke, Jeffrey Altman, Jeffrey Hutzelman, Jon Bright, Joseph
Galbraith, Ken Hornstein, Markus Friedl, Martin Forssen, Nicolas
Williams, Niels Provos, Perry Metzger, Peter Gutmann, Simon
Josefsson, Simon Tatham, Wei Dai, Denis Bider, der Mouse, and
Tadayoshi Kohno. Listing their names here does not mean that they
endorse this document, but that they have contributed to it.

3. Conventions Used in This Document

All documents related to the SSH protocols shall use the keywords
"MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD",
"SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" to describe
requirements. These keywords are to be interpreted as described in
[RFC2119].

The keywords "PRIVATE USE", "HIERARCHICAL ALLOCATION", "FIRST COME
FIRST SERVED", "EXPERT REVIEW", "SPECIFICATION REQUIRED", "IESG
APPROVAL", "IETF CONSENSUS", and "STANDARDS ACTION" that appear in
this document when used to describe namespace allocation are to be
interpreted as described in [RFC2434].

Protocol fields and possible values to fill them are defined in this
set of documents. Protocol fields will be defined in the message
definitions. As an example, SSH_MSG_CHANNEL_DATA is defined as
follows.

byte SSH_MSG_CHANNEL_DATA
uint32 recipient channel
string data

Throughout these documents, when the fields are referenced, they will
appear within single quotes. When values to fill those fields are
referenced, they will appear within double quotes. Using the above
example, possible values for 'data' are "foo" and "bar".





Ylonen & Lonvick Standards Track [Page 3]

RFC 4252 SSH Authentication Protocol January 2006


4. The Authentication Protocol Framework

The server drives the authentication by telling the client which
authentication methods can be used to continue the exchange at any
given time. The client has the freedom to try the methods listed by
the server in any order. This gives the server complete control over
the authentication process if desired, but also gives enough
flexibility for the client to use the methods it supports or that are
most convenient for the user, when multiple methods are offered by
the server.

Authentication methods are identified by their name, as defined in
[SSH-ARCH]. The "none" method is reserved, and MUST NOT be listed as
supported. However, it MAY be sent by the client. The server MUST
always reject this request, unless the client is to be granted access
without any authentication, in which case, the server MUST accept
this request. The main purpose of sending this request is to get the
list of supported methods from the server.

The server SHOULD have a timeout for authentication and disconnect if
the authentication has not been accepted within the timeout period.
The RECOMMENDED timeout period is 10 minutes. Additionally, the
implementation SHOULD limit the number of failed authentication
attempts a client may perform in a single session (the RECOMMENDED
limit is 20 attempts). If the threshold is exceeded, the server
SHOULD disconnect.

Additional thoughts about authentication timeouts and retries may be
found in [ssh-1.2.30].

5. Authentication Requests

All authentication requests MUST use the following message format.
Only the first few fields are defined; the remaining fields depend on
the authentication method.

byte SSH_MSG_USERAUTH_REQUEST
string user name in ISO-10646 UTF-8 encoding [RFC3629]
string service name in US-ASCII
string method name in US-ASCII
.... method specific fields

The 'user name' and 'service name' are repeated in every new
authentication attempt, and MAY change. The server implementation
MUST carefully check them in every message, and MUST flush any
accumulated authentication states if they change. If it is unable to





Ylonen & Lonvick Standards Track [Page 4]

RFC 4252 SSH Authentication Protocol January 2006


flush an authentication state, it MUST disconnect if the 'user name'
or 'service name' changes.

The 'service name' specifies the service to start after
authentication. There may be several different authenticated
services provided. If the requested service is not available, the
server MAY disconnect immediately or at any later time. Sending a
proper disconnect message is RECOMMENDED. In any case, if the
service does not exist, authentication MUST NOT be accepted.

If the requested 'user name' does not exist, the server MAY
disconnect, or MAY send a bogus list of acceptable authentication
'method name' values, but never accept any. This makes it possible
for the server to avoid disclosing information on which accounts
exist. In any case, if the 'user name' does not exist, the
authentication request MUST NOT be accepted.

While there is usually little point for clients t
0/5000
다음 언어를 번역: -
다음 언어로 번역: -
결과 (한국어) 1: [복제]
복사!
네트워크 작업 그룹 T. Ylonen신청 댓글 대 한: 4252 SSH 통신 보안 공사카테고리: 표준 추적 C. Lonvick에 드. 시스 코 시스템즈 2006 년 1 월 보안 셸 (SSH) 인증 프로토콜이 메모의 상태 이 문서는 인터넷 표준을 트랙 프로토콜을 지정 합니다 인터넷 커뮤니티, 그리고 요청 토론 및 제안에 대 한 개선입니다. "인터넷의 현재 버전을 참조 하십시오 공식적인 프로토콜 표준"(표준 1) 표준화 상태에 대 한 그리고이 프로토콜의 상태입니다. 이 메모 배포 제한 되지 않습니다.저작권 공지 저작권 (C) 인터넷 사회 (2006 년).개요 보안 쉘 프로토콜 (SSH)는 보안 원격 로그인에 대 한 프로토콜 그리고 안전 하지 않은 네트워크를 통해 다른 보안 네트워크 서비스. 이 SSH 인증 프로토콜 프레임 워크를 설명 하는 문서 및 공개 키, 암호, 및 호스트 기반 클라이언트 인증 방법. 별도의 추가 인증 방법 설명 문서입니다. SSH 인증 프로토콜은 SSH 실행 전송 계층 프로토콜 및 단일 인증 된 터널을 제공 대 한 SSH 연결 프로토콜입니다.Ylonen 및 Lonvick 표준 추적 [1 페이지] RFC 4252 SSH 인증 프로토콜 2006 년 1 월목차 1. Introduction .................................................... 2 2. Contributors .................................................... 3 3.이 문서에 사용 되는 규칙... 3 4. 인증 프로토콜 프레임 워크... 4 5. 인증 요청... 4 5.1입니다. 인증 요청에 응답... 5 5.2. "none" 인증 요청... 7 5.3입니다. 사용자 인증 완료... 7 5.4. 배너 메시지... 7 6. 인증 프로토콜 메시지 번호... 8 7. 공개 키 인증 방법: "publickey"... 8 8. 암호 인증 방법: "비밀 번호"... 10 9. 호스트 기반 인증: "hostbased"... 12 10. IANA 고려... 14 11. 보안 고려 사항... 14 12. References .................................................... 15 12.1 규범 참조... 15 12.2. 유익한 참조... 15 저자의 주소... 16 상표 통지... 161입니다. 소개 SSH 인증 프로토콜은 범용 사용자 인증 프로토콜입니다. 그것은 SSH를 통해 실행 되도록 하기 위한 것입니다. 전송 계층 프로토콜 [SSH-트랜스]입니다. 이 프로토콜 가정 하는 무결성 및 기밀성을 제공 하는 기본 프로토콜 보호입니다. SSH 아키텍처를 읽은 후이 문서를 읽을 수 있어야 [SSH-아치] 문서입니다. 이 문서는 용어에 자유롭게 사용 하 고 아키텍처에서 표기법 없이 문서 또는 추가 설명입니다. 이 프로토콜에 대 한 '서비스 이름' "ssh-userauth" 이다. 이 프로토콜을 시작, 그것은 수신에서 세션 식별자 (이것은 처음부터 exchange 해시 H 저수준 프로토콜 키 교환)입니다. 세션 식별자는 고유 하 게이 식별 세션의 소유권을 증명 하기 위해 서명 하는 데 적합 한 개인 키입니다. 이 프로토콜도 알아야 여부는 낮은- 레벨 프로토콜 기밀성 보호를 제공합니다.Ylonen 및 Lonvick 표준 추적 [2 페이지] RFC 4252 SSH 인증 프로토콜 2006 년 1 월2입니다. 참여자 이 문서 집합의 원래 주요 참여자 되었습니다. Tatu Ylonen로 Kivinen, 티 제이 리 네, Sami Lehtinen (SSH의 모든 통신 보안 사), 그리고 Markku 나 오 사 리넨 (지바 스킬라 대학교)입니다. 대런 Moffat의 원래 편집자 이었다 이 문서의 설정 하 고 또한 매우 실질적인 기여를 했다. 많은 사람들이 위에이 문서의 발전에 기여를 년입니다. 인정 해야 하는 사람들 포함 매트 앤더슨, 벤 해리스, 빌 Sommerfeld, 브렌 트 McClure, Niels Moller, 데미안 밀러, Derek Fawcus, 프랭크 Cusack, Heikki Nousiainen, 야콥 Schlyter, 제프 반 다이크, 제프리 알트, 제프리 Hutzelman, 존 브라이트, 요셉 Galbraith, 켄 Hornstein, 마르쿠스 Friedl, 마틴 Forssen, Nicolas 윌리엄스, Niels Provos, 페리 Metzger, 피터 Gutmann, Simon Josefsson, Simon Tatham, 웨이 다이, Denis Bider, 데르 마우스, 그리고 다 다 요 시 Kohno입니다. 여기에 그들의 이름을 나열을 하는 의미 하지 않는다 그들은 하지만 그들은 그것에 기여한 그이 문서를 승인.3.이 문서에 사용 되는 규칙 SSH 프로토콜에 관련 된 모든 문서는 키워드를 사용 한다 "해야 한다", "안", "필수", "한다", "안 한다", "해야" "안", "추천", "5 월", 및 "옵션"을 설명 하기 위해 요구 사항입니다. 이러한 키워드에 설명 된 대로 해석 하는 [RFC2119]입니다. 키워드 "사용", "계층적 할당", "첫 번째 서 첫 번째 봉사","전문가 리뷰","사양 필요","IESG 승인"," IETF 합의 ", 및" 표준 액션 "에 나타나는 이 문서 네임 스페이스 할당을 설명 하는 데 사용 하는 경우는 [RFC2434]에 설명 된 대로 해석. 프로토콜 필드 및 그들을 채우기 위해 사용할 수 있는 값이 정의 됩니다. 문서 집합입니다. 메시지에서 프로토콜 필드를 정의 합니다. 정의입니다. 예를 들어, SSH_MSG_CHANNEL_DATA로 정의 됩니다. 다음과 같습니다. 바이트 SSH_MSG_CHANNEL_DATA uint32 받는 채널 문자열 데이터 이 문서를 통해 필드를 참조 하는 때 그들은 것입니다. 단일 인용 부호 안에 표시 됩니다. 때 이러한 필드를 채우기 위해 값은 참조, 이중 인용 부호 안에 표시 됩니다. 위의 사용 하 여 예를 들어, '데이터'에 대 한 가능한 값은 "foo"와 "바".Ylonen 및 Lonvick 표준 추적 [페이지 3] RFC 4252 SSH 인증 프로토콜 2006 년 1 월4. 인증 프로토콜 프레임 워크 서버는 클라이언트에 게 인증 드라이브는 인증 방법에서 exchange를 계속 사용할 수 있습니다. 주어진된 시간입니다. 클라이언트에 의해 나열 하는 방법을 시도 자유 임의의 순서로 서버입니다. 이렇게 하면 서버를 통해 완벽 한 제어 또한 충분히 제공 하지만 원할 경우 인증 프로세스 메서드를 사용 하 여 클라이언트에 대 한 유연성 지원 또는 여러 메서드를 제공 하는 경우 사용자에 대 한 가장 편리한 서버입니다. 인증 방법에 정의 된 대로 그들의 이름에 의해 식별 됩니다. [SSH-아치]입니다. "None" 방법 예약 되 고 하지 해야 합니다으로 나열 지원. 그러나, 그것은 클라이언트에서 보낼 수 있습니다. 서버 해야 합니다. 항상 클라이언트 액세스 권한을 부여 하는 것입니다 하지 않으면이 요청을 거부 어떤 인증을 하지 않고 어떤 경우에 서버에 동의 해야 합니다. 이 요청입니다. 이 요청을 보내는의 주요 목적은 것입니다는 서버에서 지원 되는 방법의 목록입니다. 서버 인증에 대 한 시간 제한 한다 고 하면 연결 끊기 인증 제한 시간 내에서 허용 되지 않습니다 있다. 권장 제한 시간 10 분입니다. 또한,는 구현 실패 한 인증의 수를 제한 해야 시도 클라이언트는 단일 세션에서 수행할 수 있습니다 (는 권장 제한 20 시도 이다)입니다. 임계값을 초과 하는 경우 서버 분리 해야 합니다. 인증 시간 제한 및 다시 시도 대 한 추가 생각 있을 수 있습니다. [ssh-1.2.30]에서 발견.5. 인증 요청 모든 인증 요청은 다음 메시지 형식을 사용 해야 합니다. 처음 몇 필드 정의 됩니다; 나머지 필드에 따라 달라 집니다. 인증 방법입니다. 바이트 SSH_MSG_USERAUTH_REQUEST 문자열 사용자 이름을 ISO 10646 u t F-8 인코딩 [RFC3629] 미국-ascii에서 문자열 서비스 이름 미국-ascii에서 문자열 메서드 이름 ... 메서드가 특정 필드 '사용자 이름'과 '서비스 이름'에서 반복 되는 모든 새로운 인증 시도, 그리고 변경 될 수 있습니다. 서버 구현 모든 메시지에 그들을 신중 하 게 확인 해야 하 고 어떤 플러시해야 축적 된 인증 상태 변경 하는 경우. 수 없는 경우Ylonen 및 Lonvick 표준 추적 [4 페이지] RFC 4252 SSH 인증 프로토콜 2006 년 1 월 플러시는 인증 상태, 그것은 경우를 분리 해야 합니다 '사용자 이름' 또는 ' 서비스 ' 바뀝니다. '서비스 이름' 후 시작 하는 서비스를 지정 합니다. 인증입니다. 있을 수 있습니다 여러 가지 다른 인증 서비스 제공입니다. 요청 된 서비스를 사용할 수 없는 경우는 서버는 즉시 또는 나중에 언제 든 지 분리 수 있습니다. 보내기는 적절 한 분리 메시지는 것이 좋습니다. 어떤 경우에, 경우에 서비스는 존재 하지 않는다, 인증을 허용 하지 합니다. 경우에 요청 된 '사용자 이름' 존재 하지 않는, 서버 5 월 분리, 또는 허용 인증의 가짜 목록을 보낼 수 있습니다 '메서드 이름' 값을, 하지만 동의 하지. 이 통해 어떤 계정에 대 한 정보를 공개 하지 않으려면 서버에 대 한 존재 한다. 어떤 경우에는, '사용자 이름' 존재 하지 않는 경우에 인증 요청 허용 되지 해야 합니다. 일반적으로 클라이언트 t에 대 한 약간의 포인트는
번역되고, 잠시 기다려주십시오..
결과 (한국어) 2:[복제]
복사!





네트워크 워킹 그룹 T. Ylonen의
댓글에 대한 요청 : 4252 SSH 통신 보안 공사
카테고리 :. 기준 궤도 C. Lonvick, 에드
시스코 시스템즈
2006 년 1 월 보안 쉘 (SSH) 인증 프로토콜 이 메모의 상태 이 문서는 인터넷 표준을 지정합니다 대한 트랙 프로토콜 인터넷 커뮤니티, 그리고 요청 토론 및 제안 개선. "인터넷의 현재 버전을 참조하십시오 표준화 상태에 대한 공식 프로토콜 표준 "(STD 1) 이 프로토콜의 상태. 이 메모의 배포는 제한이 없습니다. 저작권 공지 저작권 (c) 인터넷 학회 (2006). 추상 쉘 프로토콜 (SSH)을 보안은 안전한 원격 로그인에 대한 프로토콜 안전하지 않은 네트워크를 통해 다른 보안 네트워크 서비스를 제공합니다. 이 문서는 SSH 인증 프로토콜의 구조에 대해 설명하고 , 공개 키, 비밀 및 호스트 기반의 클라이언트 인증 방법. 추가의 인증 방법은 별도의 설명된다 서류. SSH 인증 프로토콜은 SSH를 위에서 실행 전송 계층 프로토콜과 단일 인증 터널 제공 SSH 연결 프로토콜을. Ylonen & Lonvick 표준 트랙 [페이지 1] RFC 4252 SSH 인증 프로토콜 2006년 1월 목차 1. 소개 ................................................. ... 2 2. 참여자 ................................................. ... 3 3. 이 문서에 사용 된 규칙은 3 ............................... 4. 인증 프로토콜 프레임 워크 ........................... 4 5. 인증 요청은 4 ......................................... 5.1. 인증에 대한 응답은 ....................... 5 요청 5.2. "없음"인증 요청 .......................... 7 5.3. 사용자 인증 .......................... 7 완료 5.4. 배너 메시지 ............................................. 7 6. 인증 프로토콜 메시지 번호 ......................... 8 7. 공개 키 인증 방법 "한 PublicKey"................... 8 8. 암호 인증 방법 : "비밀번호"..................... (10) 9. 호스트 기반 인증 "hostbased"......................... (12) (10). IANA 고려 사항 ........................................... 14 (11). 보안 고려 사항 (14) ....................................... 12. 참고 ................................................. ... 15 12.1. 인용 규격은 15 ..................................... 12.2. 유익한 참고 문헌 15 ................................... 저자의 주소를 ......... (16) ....................................... 상표주의 사항 ........ .......................................... 16 1. 소개 SSH 인증 프로토콜은 범용 사용자 인 인증 프로토콜. 그것은 SSH를 통해 실행하기위한 것입니다 전송 계층 프로토콜 [SSH-TRANS]. 이 프로토콜은 있다고 가정 기본 프로토콜은 무결성과 기밀성을 제공하는 보호 기능을. 이 문서는 단지 SSH 아키텍처 읽고 읽어야 문서 [SSH-ARCH]를 선택합니다. 이 문서는 자유롭게 용어 및 사용 기준 또는 추가없이 아키텍처 문서의 표기법을 설명. '서비스 이름을'이 프로토콜은 "SSH-userauth."입니다 이 프로토콜이 시작되면, 그것은에서 세션 식별자를 수신 하위 레벨 프로토콜 (이 처음부터 교환 해시 H입니다 ) 키 교환. 세션 식별자가 고유하게 식별하는 세션과의 소유권을 증명하기 위해 서명에 적합한 개인 키를. 이 프로토콜은 또한 저급 여부를 알 필요가 수준의 프로토콜 기밀 보호 기능을 제공합니다. Ylonen & Lonvick 기준 궤도 [2 페이지] RFC 4252 SSH 인증 프로토콜 2006년 1월 2. 참여자 문서 세트의 주요 원래 참여자가되었습니다 타투 Ylonen, 테로 Kivinen, 티모 J. 리네, 사미 레티 넨 (SSH의 모든 통신 보안 공사), 및 인 Markku-(는) Juhani 오 사리넨 (유 바스 큘라 대학). 대런 모팟은 원래 편집자 문서 세트도 매우 실질적인 기여를했다. 많은 사람들이 이상이 문서의 발전에 기여 년. 인정해야 사람들은 매트 앤더슨, 벤 포함 해리스, 빌 좀머 펠트, 브렌트 맥 클루 어, 닐스 몰러, 데미안 밀러, 데릭 Fawcus, 프랭크 쿠색, 헤이 키 Nousiainen, 야콥 Schlyter, 제프 밴 다이크, 제프리 알트만, 제프리 Hutzelman, 존 브라이트, 요셉 갈 브레이스, 켄 HORNSTEIN, 마르쿠스 프리들, 마틴 Forssen, 니콜라 윌리엄스, 닐스 Provos에, 페리 메츠거, 피터 Gutmann의, 사이먼 Josefsson에, 사이먼 Tatham, 웨이 다이, 데니스 Bider, 데르 마우스, 타다요시 코노. 여기에 자신의 이름을 나열하는 것은 그들이 것을 의미하지 않는다 이 문서를지지하지만, 그것에 기여했는지. 3. 이 문서에 사용 된 규칙 키워드를 사용한다 SSH 프로토콜과 관련된 모든 서류 "MUST"는, "필수"는, "는 안된다", "해야한다" "리라" "MUST NOT" , "권장" "안된다" "월"을 설명하기 위해 "선택 사항" 요구 사항을. 이 키워드에 설명 된대로 해석된다 [RFC2119]. 키워드 "개인 사용", "계층 적 배정", "앞부분이 , "전문가 검토를"첫 번째 봉사 ","사양 필수 ","IESG의 승인 ","IETF CONSENSUS 에 표시 "및"STANDARDS 액션 " 네임 스페이스 할당을 설명하는 데 사용하는 경우이 문서가되어야한다 [RFC2434]에 설명 된대로 해석했다. 프로토콜 필드와 사용할 수있는 값은 그들이에 정의되어 채우기 위해 문서를 설정합니다. 프로토콜 필드는 메시지에 정의한다 정의. 로 예를 들어, SSH_MSG_CHANNEL_DATA는 정의 다음과 같습니다. 바이트 SSH_MSG_CHANNEL_DATA의 UINT32받는 채널 문자열 데이터 이러한 문서를 통하여를 필드가 참조 할 때, 그들은 것이다 따옴표 안에 나타납니다. 값이 그 필드는 채울 때 참조, 그들은 따옴표로 표시됩니다. 위의 사용 예를 들어, '데이터'에 대한 가능한 값은. "foo"와 "bar"입니다 Ylonen & Lonvick 표준 트랙 [페이지 3] RFC는 4252 SSH 인증 프로토콜 2006년 1월 4. 인증 프로토콜 프레임 워크 서버가 말하여 인증을 구동 클라이언트 인증 방법은 어떤에서 교환을 계속 사용할 수 있습니다 주어진 시간을. 클라이언트에 의해 나열된 방법 시도 할 수있는 자유가 임의의 순서로 서버를. 이를 통해 서버 전체를 제어 할 필요하다면 인증 처리를, 또한 충분히 제공 지원하는 방법을 사용하여 클라이언트에 대한 유연성 또는은 여러 방법에 의해 제공되는 사용자를 위해 가장 편리한 서버. 인증 방법에 의해 식별된다 그 이름에 기재된 [SSH-ARCH]. "없음"방법은 예약하고, 나열해서는 안 지원. 그러나, 클라이언트가 전송 될 수있다. 서버는 반드시 클라이언트 액세스 부여 할 경우를 제외하고 항상이 요청을 거부 모든 인증없이를하는 경우, 서버가 동의해야합니다, 이 요청을. 이 요청을 보내는의 주요 목적은 얻는 것입니다 서버에서 지원되는 방법의 목록을. 하면 서버가 인증 및 연결 해제에 대한 시간 제한이 있어야 인증이 제한 시간 내에 접수되지 않았습니다. 권장 제한 시간은 10 분입니다. 또한, 인증 실패 횟수를 제한해야 구현은 클라이언트가 하나의 세션에서 수행 할 수있다 시도 (권장 제한은 20 회입니다). 임계 값을 초과하면, 서버는 분리해야한다. 인증 시간 제한 및 시도에 대한 추가 생각은 할 수있다 [SSH-1.2.30].에서 발견 5. 인증 요청은 모든 인증 요청은 다음과 같은 메시지 형식을 사용한다. 처음 몇 필드가 정의되어있다; 나머지 필드에 따라 인증 방법. 바이트 SSH_MSG_USERAUTH_REQUEST 문자열 사용자 이름을 ISO-10646 UTF-8 인코딩 [RFC3629]에 문자열 서비스 이름에 US-ASCII에서 문자열 메소드 이름 US-ASCII에 .... 방법 특정 필드 '사용자 이름 '와'서비스 이름은 '모든 새로운 반복되는 인증 시도 및 변경 될 수 있습니다. 서버 구현은 신중하게 모든 메시지를 확인해야하고, 어떤 플러시해야 그들이 변경하는 경우 축적 된 인증 상태를. 그것은 할 수없는 경우 Ylonen & Lonvick 표준 트랙 [페이지 4] RFC 4252는 SSH 인증 프로토콜 월 2006 인증 상태, 그것은 분리해야 플러시 '사용자 이름'경우 또는 '서비스 이름'으로 변경됩니다. '서비스 이름은'서비스를 지정합니다 후 시작합니다 인증. 여러 가지 인증이있을 수 있습니다 제공하는 서비스. 요청 된 서비스를 사용할 수없는 경우, 서버는 즉시 또는 나중에 끊을 수. 보내기 적절한 차단 메시지 것이 좋습니다. 어떤 경우에는, 서비스가 존재하지 않는, 인증 허용해서는 안된다. 요청 된 '사용자 이름이'존재하지 않는 경우, 서버는 수도 분리하거나 허용 인증 가짜 목록을 보낼 수있다 결코 '메서드 이름'값을하지만, 어떤 동의합니다. 이는 가능하게 서버 계정되는 공개 정보를 피하기 위해 존재한다. '사용자 이름이'존재하지 않는 경우는 어떤 경우, 인증 요청이. 허용되어서는 안된다 클라이언트 정화 일반적으로 작은 지점이 있지만












































































































































































































































번역되고, 잠시 기다려주십시오..
결과 (한국어) 3:[복제]
복사!
네트워크 작업 그룹




. ylonen
요청 설명: 4252 ssh 통신 보안 회사
종류: 표준. lonvick 추적 시스템.
(2006년 1월.



보안 셸 (ssh 인증 협의를 이 메모



이 상황 인터넷 표준 파일 지정한 추적
인터넷 프로토콜 사회, 좀
개선, 건의를 토론하고 있다.보려면 최신 버전 '인터넷
정식으로 표준 프로토콜' (표준화 / 1) 국가
, 이 프로토콜을 지위.이번 메모 상태

저작권 공고

저작권자 (c) 은 인터넷 사회 (2006년).

요약

보안 셸 프로토콜 (ssh) 한 프로토콜 안전 원격 로그인
및 기타 보안 네트워크 서비스 네트워크 적이 없어.이
문서 설명 ssh 인증 합의의 틀을,
공개 키, 비밀번호, 호스트 기반 인증 방법 고객.
추가 인증 방법 따로
파일 설명.실행 ssh 인증 협의를 위쪽 ssh
전송 프로토콜 한 인증 터널





















ssh 접속 프로토콜.ylonen & lonvick 표준 추적 [페이지 1]

rfc 4252 ssh 인증 협의를 2006년 1월


목록

1.소개.................................................... 2
2.기여.................................................... 3
3.약속 사용 이 파일.............. 3, 4.인증 합의의 틀을...4 5.인증 요청 자.... 4
5.1.대답 좀 5
2 인증 요청.[무 "년 월 7
그것은 인증 요청.사용자 인증 (완료 년 월 7
5. 4.깃발이 메시지......... 7
6.인증 정보 프로토콜 데이터...... 8
7.공개 키 인증 방법: "쓸 '.......... 8
8.암호 인증 방법 '비밀번호: "... 10
9.호스트 기반 인증: "hostbased '....... 12
10.사고 14
11..... 주소.안전을 고려해야 한다....................................... 14
12.참조.자.... 15
12.데이터를 표준 15
2........................................... 정보 참고 15
작가 주소 자......................) 16
16

2 * 37 상표 통지서.소개 ssh 인증 협의를

일반 사용자
인증 프로토콜.이 일을 하는 데 다 ssh
전송 프로토콜 [ssh-trans].이 프로토콜 가설
기본 규약 보전과 비밀
보호 한다.

이 파일을 읽을 수 있는 ssh 건축
파일 읽은 후에 [ssh-arch].이 파일 쓰는 용어 자유,
이 건축 파일 표시 안 참고 또는 더욱
겁니다.

서비스 이름 "" ssh userauth '이 협의는.

이 프로토콜을 받은 회의 시작 식별자
하급 프로토콜 (이) 에서 해시 h 교환 첫
키 교환).이
세션 id 식별회, 잘 증명할 서명 위해서 한
개인 키.이 협의에 아직 알아야 수준이 낮은 - > 비밀로 ylonen 제공했다.







& lonvick 표준 추적 [페이지 2]

rfc 4252 ssh 인증 협의를 2006년 1월


2.우리 나라의 주요 원래

이 그룹 파일이 이미:
대판 ylonen,
번역되고, 잠시 기다려주십시오..
 
다른 언어
번역 도구 지원: 갈리시아어, 구자라트어, 그리스어, 네덜란드어, 네팔어, 노르웨이어, 덴마크어, 독일어, 라오어, 라트비아어, 라틴어, 러시아어, 루마니아어, 룩셈부르크어, 리투아니아어, 마라티어, 마오리어, 마케도니아어, 말라가시어, 말라얄람어, 말레이어, 몰타어, 몽골어, 몽어, 미얀마어 (버마어), 바스크어, 베트남어, 벨라루스어, 벵골어, 보스니아어, 불가리아어, 사모아어, 세르비아어, 세부아노, 세소토어, 소말리아어, 쇼나어, 순다어, 스와힐리어, 스웨덴어, 스코틀랜드 게일어, 스페인어, 슬로바키아어, 슬로베니아어, 신디어, 신할라어, 아랍어, 아르메니아어, 아이슬란드어, 아이티 크리올어, 아일랜드어, 아제르바이잔어, 아프리칸스어, 알바니아어, 암하라어, 언어 감지, 에스토니아어, 에스페란토어, 영어, 오리야어, 요루바어, 우르두어, 우즈베크어, 우크라이나어, 웨일즈어, 위구르어, 이그보어, 이디시어, 이탈리아어, 인도네시아어, 일본어, 자바어, 조지아어, 줄루어, 중국어, 중국어 번체, 체와어, 체코어, 카자흐어, 카탈로니아어, 칸나다어, 코르시카어, 코사어, 쿠르드어, 크로아티아어, 크메르어, 클링곤어, 키냐르완다어, 키르기스어, 타갈로그어, 타밀어, 타지크어, 타타르어, 태국어, 터키어, 텔루구어, 투르크멘어, 파슈토어, 펀자브어, 페르시아어, 포르투갈어, 폴란드어, 프랑스어, 프리지아어, 핀란드어, 하와이어, 하우사어, 한국어, 헝가리어, 히브리어, 힌디어, 언어 번역.

Copyright ©2025 I Love Translation. All reserved.

E-mail: