Riepilogo: usare la stessa password per cose diverse è un'idea generalmente sbagliata. Tuttavia, in questo caso, dove i due usi della password controllano l'accesso alla stessa risorsa, non è male.
Quindi, se qualcuno può origliare quando sblocchi la tua chiave SSH (ad esempio guardando da dietro le spalle, o se sono riusciti a installare un keylogger), conosceranno la tua password sul tuo server. Se l'unico modo per accedere a quel server è avere un accesso fisico o tramite ssh (che ha disabilitato le password), non avere la password compromessa non importa.
Cioè, supponendo che la tua password sia solo una password di accesso. Infatti, è abbastanza comune che la tua password diventi un token di autenticazione per diventare root attraverso sudo
. In tal caso, un utente malintenzionato che ottiene la password del file della chiave ssh e il file della chiave può immediatamente aumentare il proprio accesso all'account root. Se sei l'unico amministratore sul server, non importa molto, perché l'utente malintenzionato può iniettare malware nel tuo account che gli consentirà di portarlo dietro alla prossima volta che diventerai root. Se ci sono altri amministratori (o altri modi per accedere all'account di root, come un pannello di amministrazione remoto), ciò rimuove un'opportunità per i tuoi colleghi di disabilitare il tuo account compromesso.
Al contrario, se qualcuno può trovare la tua password sul tuo server, può sbloccare il tuo file di chiave ssh. Questo non è un problema se si usa quel file di chiave ssh (o più in generale quella password) per accedere a quel server. Tuttavia, se si utilizza la stessa chiave SSH per altri server, l'utente malintenzionato può accedere a questi altri server in base al proprio file di chiavi e alla relativa password. Questo rappresenta solo un guadagno se non si utilizza la stessa password sugli altri server.
Tutto sommato, l'uso della stessa password non farà molta differenza in situazioni tipiche diverse da un server con più amministratori in cui è possibile eseguire il backup su root.
Public/private key authentication is more secure than password authentication
È un po 'semplicistico. L'autenticazione della chiave pubblica utilizza due fattori (il file chiave e la password per il file chiave); questo è buono in quanto richiede più lavoro affinchè l'attaccante comprometta entrambi i fattori. Tuttavia, è anche necessario prendere in considerazione il rischio di un compromesso. Ad esempio, per una chiave ssh, un attacco attivo sul client rivelerà entrambi i fattori. Se l'utente malintenzionato ottiene una copia del file chiave, può provare a forzare la password offline, quindi la protezione tramite password su un file chiave richiede una password complessa, più potente di una password che può essere solo forzata tramite attacchi online (nota però che una password solo online può essere offline forzata bruta in alcune circostanze, ad esempio se l'utente malintenzionato si impadronisce di un backup di sistema).
L'uso di una password per ssh non è errato di per sé , se puoi garantire che non è possibile. Gli utenti tipici sono cattivi nella scelta di password non guidabili, che non sono una semplice variazione sul loro compleanno o sul nome della loro ragazza. Se hai una buona password (generata casualmente con una quantità di entropia che puoi valutare e che ti soddisfa), è possibile abilitare l'autenticazione della password se non si digita la password in un posto dove verrà ascoltata.
Quindi, se la password di accesso è solo una password di accesso, è possibile combinare una chiave pubblica ssh per comodità e resistenza alla navigazione a spalla, con una password complessa che non ricordi tenere in una cassastrong e utilizzare in privato in caso di emergenza (come la perdita del computer client e difficoltà ad accedere rapidamente ai backup). Se la tua password di accesso è doppia come sudo
password, dovrai ricordarla.
Se si mantiene sempre il file chiave su un volume crittografato (accessibile solo a te), non è necessario crittografare la chiave. Ricordati di crittografare anche i backup.