SSH: sicurezza dell'autenticazione Pubkey vs password

5

Perché l'autenticazione Pubkey è considerata più sicura di una password e ciò vale per la mia situazione (descritta più dettagliatamente in seguito)?

Sono uno scienziato (nessun corso di formazione IT formale), ma ho creato e amministrato la piccola rete per il mio gruppo di ricerca. Non sono interessato ai keylogger hardware collegati alla nostra rete. Noi non facciamo nulla che qualcuno vorrebbe rubare e probabilmente chiunque abbia accesso fisico alle nostre macchine lo saprebbe. Per lo più sono solo preoccupato per gli attacchi remoti di quelli che non sanno che non vale la pena rubare.

Sicuramente il pubkey è molto lungo, quindi un attacco di forza bruta è quasi impossibile, ma, con una lunga password con rafforzamento della forza (12+ caratteri, che richiedono tutte le classi), non è la probabilità che un attacco di forza bruta riesca già sufficientemente remoto?

Per quanto riguarda i keylogger potenzialmente installati su una macchina remota degli utenti, perché questo è un pericolo maggiore rispetto al pubkey che viene rimosso dal loro disco rigido? Mi sembra (forse ingenuo) che se la macchina degli utenti ha installato software dannoso su di esso, sarebbe più facile per il software sollevare quella chiave (è memorizzata in un posto prevedibile) che per il flusso di chiavi registrate da decifrare per la password e per sapere a cosa appartiene quella password.

Un'altra cosa che ho sentito menzionare sono le preoccupazioni su un server compromesso che ruba la password dell'utente. Se uno dei nostri server è stato compromesso, ho già perso. I server sono ciò che sto cercando di proteggere.

Grazie!

    
posta Mesosphere 29.05.2015 - 03:16
fonte

2 risposte

4

La sicurezza non è un assoluto, una proprietà posseduta e valutata nel vuoto. Piuttosto, quando chiedi a sono sicuro? la prima risposta è contro quale modello di minaccia . Scrivi:

I'm mostly only concerned about remote attacks from those who don't know we have little worth stealing.

Giusto, è un buon chiarimento. In questo contesto, esaminiamo le altre domande.

For sure the pubkey is very long, so a brute force attack is nearly impossible, but, with a long password with strength enforcement (12+ chars, requiring all classes), isn't the likelihood of a brute force attack succeeding already sufficiently remote?

Passeggi sopra la questione di come costringi password così complesse; ci sono diversi modi per cambiare la password su un sistema UNIX moderno e hai pensato che tu possa intercettarli tutti. Un errore, una password debole e il tuo sistema è penetrato. Ma la ragione principale per preferire le password in questo contesto è che oggi vediamo un gran numero di indovini di password automatizzati su internet. Non sono a conoscenza di eventuali attacchi che attualmente provano chiavi private a caso, e (salvo ulteriori scoperte di generazione di chiavi deboli sistematiche) non mi aspetto di vederle. Usando i keypairs ti allontani dagli attaccanti e quindi dagli attacchi; ci sono guadagni di larghezza di banda e CPU da questo, così come quelli di sicurezza.

With regard to key loggers potentially getting installed on a users remote machine, why is that a greater danger than the pubkey being lifted off of their hard drive?

Per me, il problema dei keylogger si riferisce principalmente a macchine di terze parti, ad esempio quelle nei cybercafes. Con l'autenticazione della password, ogni utente può accedere da qualsiasi macchina, e alcuni lo faranno; prima o poi, lo faranno da una macchina che non è affidabile. È possibile farlo anche con le chiavi pubbliche, ma per farlo è necessaria una certa abilità, che è spesso accompagnata da una migliore consapevolezza del rischio. Inoltre, vediamo i keylogger in the wild; Non penso che abbiamo ancora visto molto malware che cerca i keypair su una memoria locale temporanea, quindi guarda il flusso di rete per vedere gli endpoint remoti su cui viene utilizzata la coppia di chiavi.

Another thing I've heard mentioned are concerns about a compromised server stealing the users password.

Nessuno di questi sta accadendo in isolamento. Il furto di password è utile per gli aggressori perché le persone utilizzano spesso la stessa password altrove . Se ai tuoi utenti viene realmente richiesta una password di 12 caratteri con forti requisiti di scelta, è probabile che almeno alcuni di essi considerino questa password "super sekrit", adatta a tutti i sistemi su cui molto strong; la tua sicurezza ora è strong solo quanto il sistema peggiorato che è in quel pool per tutti i tuoi utenti, e io per primo non mi preme fidarmi di tutti gli altri (motivo per cui i miei server richiedono keypair o token hardware + password per accessi remoti).

Ci sono altri problemi secondari, ad esempio i keypair utilizzati in un modello di agente transitivo, dove è possibile gestire gli accessi da un sistema remoto a un altro senza inviare il materiale privato "down the wire" a entrambi, ma si spera che l'analisi sopra riportata spunti di riflessione.

    
risposta data 29.05.2015 - 09:18
fonte
1

La chiave può essere protetta da password. Quindi per ottenere l'accesso a un server, un utente malintenzionato ha bisogno della chiave e della password.

Ma se sei molto preoccupato che il tuo server venga compromesso, potresti vedere l'autenticazione a due fattori diversa disponibile per ssh.

    
risposta data 29.05.2015 - 08:44
fonte

Leggi altre domande sui tag