Suppongo che questi file siano per "la sua chiave SSH" come client.
Rivelare la chiave pubblica ( id_rsa.pub
) non ha alcuna conseguenza: quando la chiamiamo chiave pubblica intendiamo. La chiave privata ( id_rsa
) è ovviamente il problema.
Il modo in cui utilizzi, come client, la tua chiave privata, è di inserire la chiave pubblica corrispondente nel server, nella .ssh/authorized_keys
dell'account di destinazione. Quando la chiave pubblica è in questo file, chiunque conosca la chiave privata può accedere al server con quel nome. Ecco come funzionano le chiavi pubbliche / private sul lato client in SSH.
Quindi ci sono fondamentalmente tre possibili motivi razionali che consentirebbero al tuo amico di ignorare la divulgazione del suo file id_rsa
:
-
Forse non ha mai spinto la chiave pubblica da nessuna parte. Quando accede a un server, lo fa digitando la sua password dell'account per quel server, sempre. Se la sua coppia di chiavi non è mai usata , rivelare la chiave privata è innocua. Ma allora, perché dovrebbe avere una simile coppia di chiavi?
-
Probabilmente, tutti i server a cui si connette, con autenticazione a chiave privata, si trovano su una rete privata, con solo utenti non ostili e un strong isolamento dal mondo esterno.
-
È concepibile che la chiave privata sia protetta da una password (o "passphrase" nella terminologia SSH), il che significa che è realmente crittografata con una chiave derivata dalla password; e il tuo amico ha grande fiducia nella forza della sua password.
Nota che anche se la chiave privata non è protetta (o protetta con una password indovinabile) e concede l'accesso ad alcuni server raggiungibili dagli aggressori, allora ciò che gli aggressori possono fare è accedere a questi server nel nome del tuo amico (che è già un grosso problema). Questo NON garantisce agli attaccanti il potere di fare un attacco Man-in-the-Middle ( MitM è una doppia rappresentazione, quindi un utente malintenzionato MitM deve conoscere le chiavi private sia sul client che sul server); non possono né decifrare le sessioni passate o future da cui origliare o alterare i dati delle sessioni in corso (in particolare, le chiavi asimmetriche in SSH vengono utilizzate per l'autenticazione, ma lo scambio di chiavi utilizza Diffie-Hellman ).