È vero che le autenticazioni delle chiavi sono considerate insicure al giorno d'oggi?

0

Alcuni dei commenti su questo post qui: link stanno rivendicando questo.

vale a dire. questo dice (enfasi il mio)

You got brute forced. This is why one does not leave a ssh server on the internet, even if you have a password. Anything short of key based auth is not secure enough these days.

- Journeyman Geek ♦

Ho chiesto in un commento di chiarire se accidentalmente stanno parlando di "autenticazione chiave" sui tasti di una tastiera. Ma non ho ancora ricevuto una risposta. (Dal momento che il mio server privato ha effettivamente accesso alla root di ssh con una coppia di chiavi pubblica / privata codificata a 2048 bit e ho pensato che fosse salvata, sono un po 'preoccupato per questa affermazione di un utente di diamanti ora. ..)

C'è qualcosa di cui preoccuparsi nell'usare una coppia di chiavi codificata 2048bit (come afferma Journeyman Geek ♦) per l'autenticazione ssh come root, nel caso in cui si presuma che nessuno abbia accesso alla chiave privata tranne me?

    
posta Zaibis 03.02.2016 - 11:12
fonte

1 risposta

4

L'autenticazione della chiave (utilizzando una chiave di cifratura, non una chiave fisica) è un modo sicuro per autenticarsi. Solo la tua macchina dovrebbe avere la chiave privata necessaria per completare la coppia di chiavi e quindi autenticare.

L'autenticazione della password (utilizzando i tasti fisici su una tastiera) è considerata non sicura poiché può essere forzata bruta o qualcuno che guarda da dietro le spalle quando lo digiti può facilmente trovarlo.

Inoltre, consentire l'accesso come root su SSH è considerato una cattiva pratica. C'è una direttiva separata nella configurazione di sshd chiamata PermitRootLogin , che per default è impostata su no . Dovresti tenerlo così. Non devi mai accedere direttamente come utente root, ma accedi come utente locale e poi passa a root usando il comando su o esegui un singolo comando come root usando sudo (dato che sei nel file sudoers), ma solo quando ne hai effettivamente bisogno.

Ci sono troppi motivi per non accedere come root direttamente alla lista qui, ma ad esempio un motivo importante per questo è che non si può fare un controllo adeguato sul proprio sistema. Quando si accede per la prima volta come utente locale, è quindi possibile controllare sempre i log e vedere chi ha effettuato l'accesso prima di diventare root e quindi chi è "dietro la root mask". Inoltre, quando si utilizza sudo , ciascun comando e l'utente che lo ha emesso vengono registrati (per impostazione predefinita). Effettuare il login direttamente come root non ti dice quale utente ha eseguito comandi specifici e rende difficile rintracciare chi ha fatto cosa sul tuo sistema.

    
risposta data 03.02.2016 - 11:22
fonte

Leggi altre domande sui tag