Hago esta pregunta porque, creo , ahora podemos asumir razonablemente lo siguiente:
- NSA puede interrumpir VPN y SSH : esto se indica muchas veces en las diapositivas sin clasificar. Además, GCHQ ha demostrado (y se jactó) acerca de esta capacidad en la naturaleza.
- La NSA tiene una base de datos de claves robadas : de alguna manera pueden obtener claves SSH. Las diapositivas implican que tienen una base de datos de claves robadas (creo que dice algo así como 'verificar si la clave está en DB').
- Es más fácil robar las claves privadas / públicas que robar el TOTP de mi teléfono con espacio de aire / iPod touch.
Si es cierto que las agencias pueden adquirir claves fácilmente, ¿no tendría más sentido utilizar la autenticación de segundo factor TOTP de contraseña + google para cada inicio de sesión SSH?
Parece que la autenticación del segundo factor TOTP de Google no funciona de manera inmediata si se usa publickeyauth. Por lo tanto, existe la tentación de deshabilitar las claves públicas y usar solo la contraseña y el segundo factor.
Teniendo en cuenta las últimas filtraciones, si tengo que elegir entre autenticación de clave pública y contraseña + TOTP segunda, ¿cuál es mejor en términos de seguridad? (No puedo usar ambos explícitamente).
(No me importa la comodidad, ambas son iguales para mí).
Gracias.