A chave privada de roubo permitirá que o hacker faça o login no servidor?


0

Estou tentando entender como funcionam os pares de chaves privadas públicas. Vamos dizer que existem dois servidores:

Q e A.

Para Q a ssh em A, pares de chaves são gerados sem senha em Q e chave pública é copiada para A. Quando esta chave pública é copiada (pelo comando ssh_copy_id) para A, o usuário q deve saber a senha do usuário a (a @A), esta é a única senha de tempo de a necessária, depois que essa senha nunca é necessária para conectar de Q a A. Isso está correto?

Agora vamos supor hacker rouba chave privada de Q, isso permite hacker ssh em um de seu laptop? Se isso for verdade, os pares de chaves sem senha não serão mais seguros do que o acesso baseado em senha.


O hacker não pode logar usando a chave privada, mas se o servidor não estiver bem configurado, eles podem usar a chave privada para descobrir qual era a senha original. Um servidor bem configurado não permitirá que um hacker faça isso. Então, basicamente, essa questão é muito ampla para o SuperUser.
LPChip

Respostas:


3

Questão 1 ... Esta é a única vez que uma senha é necessária?
O usuário precisa obter sua chave pública de Q para A. Há uma variedade de meios para fazer isso (o administrador do sistema pode configurá-lo para eles, eles podem efetuar login com uma senha e instalá-los, alguma forma de automação pode adicionar isto). Independentemente disso, seria a política de A determinar se uma senha poderia ser usada ou não. Portanto, no exemplo, você não precisaria da senha para A novamente, mas, se os logins de senha forem permitidos, sua senha ainda estará em risco.

Questão 2 ... Se um hacker adquirisse a chave privada, poderia fazer login de outro servidor? Sim eles poderiam. Supondo que eles também soubessem o ID do usuário ao qual a chave estava associada. Apenas a chave privada sozinha não lhes permitiria o acesso. Teria que ser emparelhado com o usuário.

Considerando a sua pergunta, existe uma variedade de meios para proteger A contra um ataque, como redes limitantes, das quais ele aceitaria um login. Esta é uma discussão muito complicada para uma resposta aqui, mas você pode limitar seu risco.

Sua suposição de que uma chave sem uma frase secreta não é mais segura que uma senha é muito ampla. Como qualquer mecanismo de segurança, os controles apropriados sobre os ativos de segurança são críticos. Em muitos casos, as chaves são extremamente úteis e, quando acopladas a mecanismos secundários, como controle de acesso, limitação de rede, etc., podem ser muito eficazes.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.