Qui ci sono tre diversi scenari:
-
Autenticazione password SSH. Qui, il server SSH accetta una password. Se la password è compromessa, il sistema è compromesso, indipendentemente da dove si trova l'autore dell'attacco.
-
Autenticazione chiave senza sicurezza sul file chiave. Qui, il sistema consentirà l'accesso solo se si presenta il file chiave appropriato. Sposta il problema e ti dà qualcosa in meno da ricordare, ma significa che devi connetterti da o attraverso uno dei tuoi host conosciuti.
-
Autenticazione chiave con le chiavi protette con una passphrase. Qui si inserisce la passphrase all'inizio della sessione per sbloccare la chiave e viene utilizzata per tutte le successive autenticazioni. Un utente malintenzionato ha bisogno sia della chiave che della passphrase, ma è necessario sbloccarlo ogni volta.
La sicurezza di 1 vs 2 è discutibile, sono entrambi fondamentalmente l'autenticazione a 1 fattore (ciò che sai e ciò che hai, rispettivamente), tuttavia, l'opzione 1 potrebbe teoricamente essere bruta-forzata su un servizio rivolto a Internet . Si assicura contro gli attacchi opportunistici, ma si alzerebbe in piedi contro qualcosa di mirato. 3, d'altra parte, è a 2 fattori, in quanto è necessario avere entrambe le parti dell'equazione per fare qualsiasi cosa. Aumenta l'inconveniente (è necessario che provenga da un host conosciuto e sia necessario inserire la passphrase), ma anche i vantaggi in termini di sicurezza sono significativi.