La sicurezza del file di chiavi ssh può essere interrotta in poche ore se il file è esposto?

8

A questo link c'è un reclamo che se una chiave RSA ha una passphrase strong la sicurezza potrebbe essere infranta alcune ore se un utente malintenzionato ha la chiave privata.

C'è qualcosa di debole nella sicurezza delle chiavi RSA che lo rende possibile? Sembrerebbe che le password complesse non possano essere interrotte in poche ore, quindi perché è possibile che le chiavi RSA vengano interrotte in poche ore, data la chiave privata?

Solo ai fini di un confronto, una passphrase strong potrebbe essere ragionevolmente minuscola e maiuscola e cifre e 15 caratteri quindi uno spazio di quasi 8 * 10 ^ 26 e un computer irragionevolmente veloce potrebbero provare 10 ^ 9 ipotesi al secondo e se ne hai un cluster di 10 ^ 12 al secondo. Ci vorranno 8 * 10 ^ 14 secondi o 25 milioni di anni per provarli tutti.

    
posta H2ONaCl 04.04.2012 - 11:10
fonte

4 risposte

8

No, la tua chiave SSH non può essere interrotta in poche ore se scegli una passphrase strong. Ho letto la pagina web che hai citato, ed è solo una cattiva scrittura che lascia un'impressione sbagliata. L'affermazione là è espressa inartfully. Il sito web afferma:

An SSH key passphrase is a secondary form of security that gives you a little time when your keys are stolen. If your RSA key has a strong passphrase, it might take your attacker a few hours to guess by brute force. That extra time should be enough to log in to any computers you have an account on, delete your old key from the .ssh/authorized_keys file, and add a new key.

Questo è formulato in modo abbastanza confuso. Sospetto che intendano dire che una buona frase segreta impiegherà almeno diverse ore per craccare. In effetti, una passphrase strong richiederà molto più tempo di quello di crack; probabilmente giorni o anni, o più, a seconda di quanto sia strong la tua passphrase.

A causa del cattivo fraseggio, questa pagina web potrebbe lasciare l'impressione che anche se scegli una frase segreta strong, un utente malintenzionato potrebbe comunque recuperare la chiave SSH al massimo alcune ore. Non è corretto Se hai una passphrase strong, ci vorrà molto tempo prima che un utente malintenzionato recuperi la tua chiave privata SSH.

Chiunque abbia il permesso di modificare la pagina web dovrebbe correggerlo per correggere il fraseggio confuso.

    
risposta data 04.04.2012 - 19:44
fonte
5

Almeno nei miei risultati da man ssh-keygen :

~/.ssh/identity

Contains the protocol version 1 RSA authentication identity of the user. This file should not be readable by anyone but the user. It is possible to specify a passphrase when generating the key; that passphrase will be used to encrypt the private part of this file using 128-bit AES.

Quindi, la domanda sul tempo di crack di una chiave rubata è un fattore di minore:

  • È ora di rompere lo stesso AES
  • È ora di decifrare la password scelta per la crittografia AES.

Questo secondo punto include anche il codice di riduzione e comunque molti giri necessari per trasformare la stringa di lettere in una chiave valida a 128 bit. Lo stesso AES è ancora considerato un buon algoritmo simmetrico. Pertanto, se hai una buona passphrase, sarai al sicuro per più di "poche ore".

    
risposta data 04.04.2012 - 19:31
fonte
4

Il link che fornisci non dice nulla sulla forza dei tasti di RSA o di un utente malintenzionato con la tua chiave privata per iniziare. Si riferisce a una cosa completamente diversa: la forza della frase di accesso che viene utilizzata per controllare accedere a la tua chiave privata RSA:

An SSH key passphrase is a secondary form of security that gives you a little time when your keys are stolen. If your RSA key has a strong passphrase, it might take your attacker a few hours to guess by brute force. That extra time should be enough to log in to any computers you have an account on, delete your old key from the .ssh/authorized_keys file, and add a new key.

In sostanza: se l'utente malintenzionato ha accesso al computer in cui si memorizzano le chiavi, può provare a forzare la passphrase (non la chiave). Se hai scelto una passphrase debole, allora può essere indovinato. Indovinare la passphrase consentirà all'utente malintenzionato di possedere la chiave privata RSA. Infine, se possiedono la tua chiave privata, possono leggere messaggi crittografati solo per te.

MODIFICA DA AGGIUNGERE : ma la citazione di cui sopra è in grave errore in cui si dice che una frase segreta strong potrebbe richiedere a un utente malintenzionato solo ore per indovinare per forza bruta. Una passphrase veramente strong dovrebbe, come altri hanno sottolineato, impiegare molti anni per indovinare. Penso che il punto che stavano cercando di fare è che la passphrase sia l'anello più debole. Se si sceglie uno scadente può essere facilmente compromesso. Ma se la tua passphrase è composta da 65 caratteri casuali, allora non può essere indovinato come descrivono.

    
risposta data 04.04.2012 - 18:54
fonte
1

Sì, la sicurezza del file di chiavi SSH è interrotta.

link

OpenSSH per impostazione predefinita utilizza MD5 per creare la chiave AES per proteggere la chiave SSH. Anche se utilizza un MD5 salato come una funzione di derivazione chiave (KDF) non è abbastanza buono.

Inoltre, una discussione sul link qui sopra: link

    
risposta data 12.01.2019 - 00:48
fonte

Leggi altre domande sui tag