Я пытаюсь понять, как работают открытые пары ключей RSA. Допустим, есть два сервера:

Q и A.

Для того чтобы Q превратился в ssh в A, пары ключей создаются без парольной фразы в Q, а открытый ключ копируется в A. Когда этот открытый ключ копируется (с помощью команды ssh_copy_id) в A, пользователь q должен знать пароль пользователя a (a @A), это единственный пароль для времени, необходимый после того, как этот пароль никогда не требуется для подключения от Q к A. Это правильно?

Теперь давайте предположим, что хакер крадет закрытый ключ у Q. Это позволяет хакеру ssh войти в A со своего ноутбука? Если это так, то пары ключей без пароля не более безопасны, чем доступ на основе пароля.

1 ответ1

3

Вопрос 1 ... Это единственный раз, когда нужен пароль?
Пользователь должен получить свой открытый ключ от Q до A. Для этого существует множество способов (системный администратор может настроить его для них, они могут войти в систему с паролем и установить его самостоятельно, некоторые виды автоматизации могут добавить его). Независимо от этого, было бы политикой А определять, можно ли использовать пароль или нет. Таким образом, в этом примере вам больше не понадобится пароль для A, но, если разрешить вход в систему с паролем, ваш пароль все равно будет в опасности.

Вопрос 2 ... Если хакер получил закрытый ключ, мог ли он войти в систему с другого сервера? Да, они могли. Предполагая, что они также знают идентификатор пользователя, с которым связан ключ. Один только закрытый ключ не позволит им получить доступ. Это должно быть в паре с пользователем.

Учитывая ваш вопрос, существует множество способов обезопасить A от атаки, например, ограничить сети, от которых она будет принимать логин. Это слишком сложная дискуссия для ответа здесь, но вы можете ограничить свой риск.

Ваше предположение, что ключ без ключевой фразы не более безопасен, чем пароль, очень широко. Как и любой механизм безопасности, надлежащий контроль над активами безопасности имеет решающее значение. Во многих случаях ключи чрезвычайно полезны, и в сочетании со вторичными механизмами, такими как контроль доступа, ограничение сети и т.д., Они могут быть очень эффективными.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .