SSH: Seguridad de la autenticación de Pubkey frente a la contraseña

5

¿Por qué la autenticación de Pubkey se considera más segura que una contraseña, y esto se aplica a mi situación (que se describe con más detalle a continuación)?

Soy un científico (no tengo capacitación formal en TI), pero construí y administre la pequeña red para mi grupo de investigación. No me preocupa que los registradores de claves de hardware estén conectados a nuestra red. No hacemos nada que nadie querría robar y probablemente cualquiera que tenga acceso físico a nuestras máquinas lo sabría. En general, solo me preocupan los ataques remotos de aquellos que no saben que tenemos poco valor de robar.

Por supuesto, la clave de acceso es muy larga, por lo que un ataque de fuerza bruta es casi imposible, pero, con una contraseña larga con refuerzo de fuerza (12+ caracteres, que requieren todas las clases), no es probable que un ataque de fuerza bruta tenga éxito ya lo suficientemente remoto?

Con respecto a la posibilidad de que los registradores de claves se instalen en una máquina remota de usuarios, ¿por qué hay un mayor peligro que la llave de pub que se levanta de su disco duro? Me parece (quizás ingenuo) que si la máquina del usuario tiene un software malicioso instalado, sería más fácil para el software levantar esa clave (se almacena en un lugar predecible) que para descifrar la secuencia de claves registradas. para la contraseña y para saber a qué pertenece esa contraseña también.

Otra cosa que he oído mencionar son las preocupaciones sobre un servidor comprometido que roba la contraseña de los usuarios. Si uno de nuestros servidores ha sido comprometido, ya he perdido. Los servidores son lo que estoy tratando de proteger.

¡Gracias!

    
pregunta Mesosphere 29.05.2015 - 03:16
fuente

2 respuestas

4

La seguridad no es un absoluto, una propiedad poseída y evaluada en un vacío. Más bien, cuando preguntas ¿estoy seguro? la primera respuesta es contra qué modelo de amenaza . Usted escribe:

  

En general, solo me preocupan los ataques remotos de aquellos que no lo hacen   Sabemos que tenemos poco que valer la pena robar.

Bastante justo, esa es una buena aclaración. En ese contexto, examinemos sus otras preguntas.

  

Seguro que la clave de acceso es muy larga, por lo que un ataque de fuerza bruta es casi   imposible, pero, con una contraseña larga con fuerza de aplicación (12+   caracteres, que requieren todas las clases), no es la probabilidad de una fuerza bruta   ¿El ataque ya está lo suficientemente remoto?

Patinas sobre la pregunta de cómo compilas contraseñas tan complejas; hay varias formas de cambiar la contraseña en un sistema UNIX moderno, y ha asumido que puede interceptarlas todas. Una falla, una contraseña débil, y su sistema es penetrado. Pero la razón principal para preferir las contraseñas en este contexto es que hoy vemos una gran cantidad de adivinos de contraseñas automatizados en Internet. No tengo conocimiento de ningún ataque que actualmente intente claves privadas aleatorias y (a menos que se realicen nuevos descubrimientos de generación de claves débiles sistemática) no espero ver ninguna. El uso de pares de llaves te aleja de los atacantes y, por lo tanto, de los ataques; Hay ganancias de ancho de banda y CPU, así como de seguridad.

  

Con respecto a los registradores clave que pueden instalarse en un usuario   máquina remota, ¿por qué es un peligro mayor que el pubkey?   levantado de su disco duro?

Para mí, el problema con los registradores clave se relaciona principalmente con las máquinas de terceros, por ejemplo, las de los cibercafés. Con la autenticación de contraseña, cualquier usuario puede iniciar sesión desde cualquier máquina, y algunos lo harán; tarde o temprano, lo harán desde una máquina que no es confiable. También es posible hacer esto con claves públicas, pero para hacerlo se requiere cierta habilidad, que a menudo se acompaña de una mayor conciencia de riesgo. Por otra parte, vemos keyloggers en la naturaleza; No creo que hayamos visto muchos programas maliciosos que busquen pares de llaves en el almacenamiento local temporal, luego observamos la transmisión de la red para ver los puntos finales remotos contra los que se usa el par de llaves.

  

Otra cosa que he oído mencionar son las preocupaciones acerca de un compromiso   servidor robando la contraseña de los usuarios.

Nada de esto está sucediendo de forma aislada. El robo de contraseñas es útil para los atacantes porque la gente a menudo usa la misma contraseña en otro lugar . Si realmente se requiere que sus usuarios tengan una contraseña de 12 caracteres con fuertes requisitos de elección, es probable que al menos algunos de ellos consideren esta como su contraseña "super sekrit", adecuada para todos los sistemas en los que están que necesitan una muy fuerte su seguridad ahora es tan fuerte como el sistema peor mantenido que está en ese grupo para todos sus usuarios, y por mi parte no estoy muy interesado en confiar en todos los demás (por lo que mis propios servidores requieren par de llaves o token de hardware + contraseña para inicios de sesión remotos).

Hay otros problemas secundarios, por ejemplo, los par de llaves que se usan en un modelo de agente transitivo, donde los inicios de sesión de un sistema remoto a otro pueden manejarse sin enviar material privado "a través del cable" a ninguno de los dos, pero es de esperar que el análisis anterior le dé algo de información. alimento para el pensamiento.

    
respondido por el MadHatter 29.05.2015 - 09:18
fuente
1

La clave puede estar protegida por contraseña. Así que para obtener acceso a un servidor, un atacante necesita la clave y la contraseña.

Pero si está muy preocupado de que su servidor se vea comprometido, podría considerar la autenticación de dos factores diferentes disponible para ssh.     

respondido por el Etienne Bagnoud 29.05.2015 - 08:44
fuente

Lea otras preguntas en las etiquetas