È sicuro trasferire una chiave pubblica RSA via email?

14

Ho configurato il mio server VPS'ssh per accettare solo l'identificazione basata su chiave: ho disabilitato la connessione basata su password.

Di conseguenza mi sto connettendo da casa con una chiave RSA generata prima della disabilitazione della password sul mio VPS. Ovviamente ho copiato la chiave pubblica nel file ~/.ssh/authorized prima di quello.

Ora voglio fare la stessa cosa dal lavoro, generando una nuova coppia di chiavi (ho letto che è chiaramente meglio generare una nuova coppia di chiavi, una per ciascuna fonte di connessione). Credo che la cosa migliore da fare sia generare la chiave dal mio posto di lavoro. Ma poi affronterò la questione del trasferimento della chiave pubblica dal mio posto di lavoro al VPS.

Poiché ho disabilitato la connessione basata su password, non potrò trasferirla direttamente dal lavoro.

Potrei riabilitare l'autenticazione della password appena prima di tornare al mio posto di lavoro. E disabilitarlo dal mio posto di lavoro una volta che posso collegarmi al mio VPS.

Ma poi mi piacerebbe sapere: è sicuro inviare la chiave pubblica via e-mail a me stesso?

    
posta yves Baumes 24.02.2013 - 22:37
fonte

2 risposte

25

La chiave pubblica è pubblica , il che significa che tutti possono conoscerla senza mettere in pericolo la sicurezza. Nessun problema nel metterlo in una e-mail, quindi.

Il potenziale problema potrebbe essere un attaccante attivo che modifica l'email mentre è in transito, per sostituire la chiave pubblica con la sua chiave pubblica. Per proteggersi da tali attacchi, calcola un'impronta digitale del file che stai per inviare via e-mail (usa l'onnipresente md5sum di utilità su di esso) e scrivi il valore di hash su un pezzo di carta (che conservi nel tuo portafoglio) . Quando si torna a casa, ricalcolare l'hash sul file ricevuto e confrontarlo con il valore sulla carta. Se corrispondono, allora va tutto bene.

    
risposta data 24.02.2013 - 22:46
fonte
0

MD5 funziona perfettamente per garantire che un file non sia stato alterato. Dove (e SHA) è "male male male" è per le password di hashing. La ragione? MD5 e SHA sono progettati per essere veloci , il che li rende facili da usare con una GPU. Per le password, usa un algoritmo di hashing lento come bcrypt con un salt casuale per utente.

Nel mio caso d'uso, concedo l'accesso a qualcun altro dall'altra parte del paese. Quindi, dopo aver ottenuto la sua chiave pubblica, lo faccio fuori e lo chiamo e leggo le prime 5 o 6 lettere al telefono. Se il contenuto è stato modificato anche leggermente, l'hash sarà completamente diverso quindi anche le prime 5 o 6 lettere non corrisponderanno.

    
risposta data 01.07.2016 - 02:25
fonte

Leggi altre domande sui tag