Chiave SSH vs password complessa con autenticazione Fail2Ban e due fattori

1

Normalmente senti che usare una chiave SSH è molto più sicuro che usare una normale password. Comunque mi sono chiesto se questa affermazione è vera.

Supponiamo di avere le seguenti variabili per questo esempio:

  • Il server SSH è accessibile pubblicamente
  • Il server SSH ha fail2ban e perma-ban qualsiasi IP che tenta di ssh di root o fallisce più di 3 volte.
  • Gli utenti dispongono di crittografia completa del disco su tutti i dispositivi che utilizzano SSH
  • Il server SSH richiede l'autenticazione a due fattori da un'autenticazione su un dispositivo Android con FDE
  • Gli utenti utilizzano complesse password di 48 caratteri per FDE (ad esempio: YUba3KR06 / 62.Dzq! 955513s0k2m123; sF32a60G6n2PYu0Z8_vv8u) con la garanzia di non scriverle

Quale dei seguenti sarebbe davvero più sicuro?

  1. Gli utenti usano password memorizzate (non scritte) per SSH. Tutte le password sarebbero complesse con 16 caratteri (ad esempio: S_s7vEn93z0! .Lid)
  2. Gli utenti utilizzano le chiavi SSH Passowrdless
posta 17.12.2015 - 00:07
fonte

1 risposta

1

Ci sono 2 albori. Differiscono sul vettore di attacco preso in considerazione.

  • Accesso basato su password. È più sicuro quando la macchina che avrebbe mantenuto la chiave ssh non è protetta dall'accesso alla chiave. (Utilizzare le chiavi protette da password sempre per sconfiggere questa debolezza e gli agenti per comodità).

  • Le chiavi
  • sono più sicure quando la trasmissione è importante. I tasti ssh influenzano il modo in cui lo scambio di chiavi iniziale è in modo tale che sia già parzialmente crittografato con la chiave privata. Simile a come funzionano i certificati lato client.

La differenza è minore e le minacce specifiche che vuoi proteggere maggiormente determinano quale sia la scelta migliore qui.

    
risposta data 17.12.2015 - 00:22
fonte

Leggi altre domande sui tag