Prioritäten für die SSH-Authentifizierung

Die Reihenfolge der SSH-Authentifizierung an einem entfernten System folgt einer festen Prioritätenfolge:

  1. Als erste Methode versucht Ihr Gerät immer die Authentifizierung über einen öffentliche Schlüssel; es sei denn, das entfernte System unterstützt diese Methode nicht oder der sich anmeldende Administrator besitzt keinen öffentlichen Schlüssel.
  2. Als zweite Methode verwendet Ihr Gerät die interaktive Authentifizierung über die Tastatur, wenn die Authentifizierung über öffentliche Schlüssel prinzipiell nicht verwendet werden kann oder wenn das entfernte System alle öffentlichen Schlüssel des sich anmeldende Administrators abgelehnt hat. Die interaktive Authentifizierung kann je nach Anwendung aus dem Austausch mehrerer Nachrichten zwischen SSH-Client und SSH-Server bestehen; im einfachsten Fall z. B. reicht die Eingabe eines gültigen Zugangspassworts aus.