La sicurezza non è un assoluto, una proprietà posseduta e valutata nel vuoto. Piuttosto, quando chiedi a sono sicuro? la prima risposta è contro quale modello di minaccia . Scrivi:
I'm mostly only concerned about remote attacks from those who don't
know we have little worth stealing.
Giusto, è un buon chiarimento. In questo contesto, esaminiamo le altre domande.
For sure the pubkey is very long, so a brute force attack is nearly
impossible, but, with a long password with strength enforcement (12+
chars, requiring all classes), isn't the likelihood of a brute force
attack succeeding already sufficiently remote?
Passeggi sopra la questione di come costringi password così complesse; ci sono diversi modi per cambiare la password su un sistema UNIX moderno e hai pensato che tu possa intercettarli tutti. Un errore, una password debole e il tuo sistema è penetrato. Ma la ragione principale per preferire le password in questo contesto è che oggi vediamo un gran numero di indovini di password automatizzati su internet. Non sono a conoscenza di eventuali attacchi che attualmente provano chiavi private a caso, e (salvo ulteriori scoperte di generazione di chiavi deboli sistematiche) non mi aspetto di vederle. Usando i keypairs ti allontani dagli attaccanti e quindi dagli attacchi; ci sono guadagni di larghezza di banda e CPU da questo, così come quelli di sicurezza.
With regard to key loggers potentially getting installed on a users
remote machine, why is that a greater danger than the pubkey being
lifted off of their hard drive?
Per me, il problema dei keylogger si riferisce principalmente a macchine di terze parti, ad esempio quelle nei cybercafes. Con l'autenticazione della password, ogni utente può accedere da qualsiasi macchina, e alcuni lo faranno; prima o poi, lo faranno da una macchina che non è affidabile. È possibile farlo anche con le chiavi pubbliche, ma per farlo è necessaria una certa abilità, che è spesso accompagnata da una migliore consapevolezza del rischio. Inoltre, vediamo i keylogger in the wild; Non penso che abbiamo ancora visto molto malware che cerca i keypair su una memoria locale temporanea, quindi guarda il flusso di rete per vedere gli endpoint remoti su cui viene utilizzata la coppia di chiavi.
Another thing I've heard mentioned are concerns about a compromised
server stealing the users password.
Nessuno di questi sta accadendo in isolamento. Il furto di password è utile per gli aggressori perché le persone utilizzano spesso la stessa password altrove . Se ai tuoi utenti viene realmente richiesta una password di 12 caratteri con forti requisiti di scelta, è probabile che almeno alcuni di essi considerino questa password "super sekrit", adatta a tutti i sistemi su cui molto strong; la tua sicurezza ora è strong solo quanto il sistema peggiorato che è in quel pool per tutti i tuoi utenti, e io per primo non mi preme fidarmi di tutti gli altri (motivo per cui i miei server richiedono keypair o token hardware + password per accessi remoti).
Ci sono altri problemi secondari, ad esempio i keypair utilizzati in un modello di agente transitivo, dove è possibile gestire gli accessi da un sistema remoto a un altro senza inviare il materiale privato "down the wire" a entrambi, ma si spera che l'analisi sopra riportata spunti di riflessione.