La password + secondo fattore è più sicura dell'autorizzazione della chiave pubblica ora? (SSH)

4

Chiedo questa domanda perché, credo , ora possiamo ragionevolmente assumere quanto segue:

  1. L'NSA può rompere VPN e SSH : ciò viene affermato più volte nelle diapositive non classificate. Inoltre, GCHQ ha dimostrato (e vantato) di questa capacità in natura.
  2. NSA ha un database di chiavi rubate : possono in qualche modo ottenere chiavi SSH. Le diapositive implicano che hanno un database di chiavi rubate (penso che dica qualcosa del tipo, 'controlla per vedere se la chiave nel DB').
  3. È più facile rubare le chiavi private / pubbliche piuttosto che rubare il TOTP dal mio telefono / ipod touch air-gap.

Se è vero che le agenzie possono acquisire facilmente le chiavi, non avrebbe più senso utilizzare l'autenticazione del secondo fattore TOTP password + google per ogni accesso SSH?

Sembra che l'autenticazione del secondo fattore TOTP di google non funzioni immediatamente se viene utilizzato publickeyauth. Quindi, c'è la tentazione di disabilitare le chiavi pubbliche e usare solo password + secondo fattore.

Tenendo conto delle ultime perdite, devo scegliere tra autenticazione della chiave pubblica e password + seconda autenticazione TOTP, che è meglio in termini di sicurezza? (Non posso usare esplicitamente entrambi).

(Non mi interessa la comodità, sono entrambi uguali per me).

Grazie.

    
posta BBedit 17.01.2015 - 21:29
fonte

4 risposte

3

Se il secondo fattore è qualcosa che hai e che non può essere copiato, allora può essere molto sicuro.

I token RSA (come mostrato dalla violazione di Lokheed Martin) possono essere fisicamente sicuri, ma se il backend viene violato, possono essere completamente compromessi. Ecco perché è stato effettuato il richiamo / sostituzione di massa di token RSA.

La risposta dipenderà interamente dal tuo modello di rischio / minaccia. Se sei un obiettivo NSA, immagino che non avrà importanza in entrambi i casi. (In realtà non sembra che ci sia alcuna prova che possano rompere SSH - solo che sono molto bravi a girarci intorno)

Quanto bene la tua infrastruttura / processi proteggono una chiave SSH? Quanto sono bravi i tuoi utenti a proteggere un secondo fattore? Questo secondo fattore è un SMS? O un dispositivo fisico? O una telefonata?

Puoi capire perché questa non è una domanda facile a cui dare una risposta definitiva.

    
risposta data 17.01.2015 - 21:34
fonte
1

Il tuo modello di minaccia (il più grande attore di stato di sorveglianza là fuori) ha una conseguenza benigna. Agli organismi di sorveglianza non piace quando le persone sanno di essere osservate (perché poi le persone cambiano il loro comportamento in modi meno prevedibili). Quindi, se il tuo secondo fattore non può essere intercettato in transito, o puoi conoscere il suo uso molto presto, è improbabile che consideri il tuo meccanismo di autenticazione come il punto più debole e il punto di ingresso del candidato. cercherà altrove (okay, non è così roseo come si potrebbe immaginare - compreso l'uso di "cryptoanalysis rubberhose").

Nella maggior parte dei paesi sviluppati del "mondo libero" (posso quasi sentire Eric Arthur Blair girare nella sua tomba) è probabile che gli operatori di telecomunicazioni si trovino sotto "ordini di bavaglio" e possano partecipare agli sforzi di intercettazione attiva. I telefoni possono essere clonati e il traffico degli SMS potrebbe essere alterato in modo non corretto. Ultimo, ma non meno importante: non ci sono qualsiasi " airgapped "iPhone .

    
risposta data 17.01.2015 - 22:27
fonte
0

Dipende dal tipo di seconda autenticazione che è ..

se somiglia a una chiave generata in modo casuale (TOTP), dipende da quanto spesso viene cambiata (solitamente da 30 secondi a 1 minuto) e quando l'NSA riceve le chiavi e la usa, verrà modificata

Quindi hai qualcosa come la scansione delle impronte digitali, che è statica e non cambia, quindi sii più specifico con quale tipo di autenticazione a due fattori.

in termini di se SSH è meno sicuro di Password + TFA, dobbiamo supporre che con le informazioni che ci vengono fornite, l'NSA può attualmente decodificare il traffico SSH, mentre è più difficile gestire qualcosa più dinamico come TOTP.

Fonti:

link link

Ci scusiamo per il link wikipedia xD

    
risposta data 18.01.2015 - 05:54
fonte
0

Oltre alla sicurezza effettiva che puoi raggiungere, c'è un altro punto da considerare quando parli di ssh: Denial Of Service.

Ogni ssh-server sperimenta un flusso quasi continuo di tentativi di accesso, che avranno conseguenze molto diverse per il server a seconda del fatto se si accettano accessi basati su password, password con TFA o nessun accesso basato su password.

  • login password standard: viene chiesto all'utente la sua password, l'hash deve essere confrontato con il database locale - > carico considerevole sul server
  • Password + Autenticazione a due fattori: come sopra ma in aggiunta ( se l'utente malintenzionato ha fornito la password corretta) la connessione deve rimanere aperta per fornire tempo sufficiente per il 2 ° fattore - > (leggermente più) caricare sul server.
  • Accesso consentito solo tramite chiave: il server chiude la connessione non appena non viene offerta alcuna chiave, non attende nemmeno la password - > meno carico sul server.

Naturalmente puoi mitigare quel problema con le risorse usando qualcosa come fail2ban .

Quindi se non ti aspetti di essere bersagliato da un vero potente giocatore ™ : mantieni il login basato su chiave per ssh.

    
risposta data 18.01.2015 - 13:14
fonte

Leggi altre domande sui tag