Chiedo questa domanda perché, credo , ora possiamo ragionevolmente assumere quanto segue:
- L'NSA può rompere VPN e SSH : ciò viene affermato più volte nelle diapositive non classificate. Inoltre, GCHQ ha dimostrato (e vantato) di questa capacità in natura.
- NSA ha un database di chiavi rubate : possono in qualche modo ottenere chiavi SSH. Le diapositive implicano che hanno un database di chiavi rubate (penso che dica qualcosa del tipo, 'controlla per vedere se la chiave nel DB').
- È più facile rubare le chiavi private / pubbliche piuttosto che rubare il TOTP dal mio telefono / ipod touch air-gap.
Se è vero che le agenzie possono acquisire facilmente le chiavi, non avrebbe più senso utilizzare l'autenticazione del secondo fattore TOTP password + google per ogni accesso SSH?
Sembra che l'autenticazione del secondo fattore TOTP di google non funzioni immediatamente se viene utilizzato publickeyauth. Quindi, c'è la tentazione di disabilitare le chiavi pubbliche e usare solo password + secondo fattore.
Tenendo conto delle ultime perdite, devo scegliere tra autenticazione della chiave pubblica e password + seconda autenticazione TOTP, che è meglio in termini di sicurezza? (Non posso usare esplicitamente entrambi).
(Non mi interessa la comodità, sono entrambi uguali per me).
Grazie.