SSH和公共/私人密钥

我打开我的SSH到我的家庭为基础的服务器上的世界。 我改变了默认的端口。 我为root和唯一手动添加的用户(在安装时完成)创build了密码,并将其存储在USB拇指驱动器上的完全随机的64个字符的密码。

此外,我已经按照这里的步骤来限制外部访问我的黑莓设备的IP:

http://www.recital.com/index.php?option=com_content&view=article&id=296:howto-restrict-ssh-access-by-ip-address-andor-username&catid=66:linux&Itemid=101

我也禁用了rootlogin(虽然我可以重新启用,所以我可以更容易地使用WinSCP作为根来添加/删除/编辑文件 – 特别是如果我可以限制根login到192.168.1.105地址???)

无论如何,学习SSHconfiguration文件我看到一个选项:

PasswordAuthentication yes 

如果我没有公钥,当改为“no”时似乎停止login到SSH服务器。 我已经尝试过设置之前,但总是有腻子在Windows上的问题。

我的问题是,除了SSH之外,PPK还有什么优势? 我以为SSH已经安全了? 因此,安全壳? 也许我可能误解了,除非你也configurationSSH使用PPK,否则SSH只和FTP一样安全?

问候,亚历克斯

PasswordAuthentication不能确定任何暴力破解密码的尝试都是徒劳的。 另外,一个受损的sshd在连接到它时不能嗅探私钥; 使用密码authentication,它仍然通过清晰的文本,所以任何人打破服务器,并安装修改后的sshd或pam堆栈现在有你login的密码,这可能是有效的,而不仅仅是他/她能够妥协的单一服务器。