Autenticazione della chiave pubblica / privata e VPN

1

Se un server utilizza l'autenticazione della chiave pubblica / privata per accedere a SSH, ci sarà qualche vantaggio nel limitare l'accesso di SSH su VPN? Questo link descrive entrambi gli approcci per risolvere la brutalità attacchi di forza ma uno avrebbe un vantaggio contro l'altro (per quanto riguarda la sicurezza) e la combinazione di entrambi avrebbe qualche vantaggio o aggiungerebbe semplicemente una complessità inutile?

    
posta Sami 01.07.2015 - 09:40
fonte

2 risposte

1

SSH e VPN forniscono fondamentalmente gli stessi meccanismi di crittografia. Immaginiamo che entrambi offrano la stessa sicurezza e li hai configurati bene. Se un utente malintenzionato è in grado di decrittografare la comunicazione VPN in un tempo ragionevole, probabilmente significa che può fare la stessa cosa per SSH all'incirca nello stesso tempo.

Quindi, hai raddoppiato la tua difesa, ma a un costo relativamente alto (avresti potuto fare meglio usando una chiave più lunga, per esempio).

La difesa in profondità è una buona cosa; ma penso che qui si sarebbe cercato di raddoppiare la difesa allo stesso livello, quindi il mio consiglio sarebbe quello di concentrarsi su una delle soluzioni (probabilmente SSH se si accede in remoto a un solo server, VPN che si desidera connettere a un server rete) per conoscerlo e configurarlo bene. Una buona difesa in profondità può consistere in un firewall, fai2ban (come menzionato nell'articolo) ...

    
risposta data 01.07.2015 - 10:42
fonte
1

Al momento non è possibile eseguire la bruteforce di una connessione SSH utilizzando solo l'autenticazione basata su chiavi. Una VPN su una connessione SSH non aggiunge quindi una sostanziale sicurezza.

Sarebbe meglio concentrarsi sulla riduzione degli effetti collaterali degli attacchi bruteforce sulla tua connessione SSH (DoS e registri il trash sarebbero i primi), che è descritto nell'articolo che hai collegato.

    
risposta data 01.07.2015 - 11:05
fonte

Leggi altre domande sui tag