SSHD - Change default security
authorMatthew Dillon <dillon@apollo.backplane.com>
Sun, 15 Nov 2009 18:33:06 +0000 (10:33 -0800)
committerMatthew Dillon <dillon@apollo.backplane.com>
Sun, 15 Nov 2009 18:33:06 +0000 (10:33 -0800)
commit85088528028b88399264dd4c006aeff001bbeb6b
tree2749329de9aa4eafd3e9e2151628bfae856ea29c
parentf7f6dda5c071ac696f608a2030a39582a2f0ea5c
SSHD - Change default security

This only effects fresh installs.

* Allow root logins via public key only (previously: root logins not allowed
  at all via ssh).  I've done this for years, it allows an authorized_keys
  file in ~root/.ssh to work without having to adjust /etc/ssh/sshd_config
  on every install.

* Do not allow any login, root or otherwise, via tunneled plaintext password
  (previously: non-root logins were allowed via plaintext password).

  Often people want plaintext passwords on e.g. workstations for xdm or
  console logins, but do not want to allow their use over networked
  connections.  Since tunneled plaintext passwords are not considered very
  secure and alternatives exist (aka public key logins) we now disallow
  them by default.
crypto/openssh/sshd_config