¿Es la contraseña + segundo factor más seguro que la autenticación de clave pública ahora? (SSH)

4

Hago esta pregunta porque, creo , ahora podemos asumir razonablemente lo siguiente:

  1. NSA puede interrumpir VPN y SSH : esto se indica muchas veces en las diapositivas sin clasificar. Además, GCHQ ha demostrado (y se jactó) acerca de esta capacidad en la naturaleza.
  2. La NSA tiene una base de datos de claves robadas : de alguna manera pueden obtener claves SSH. Las diapositivas implican que tienen una base de datos de claves robadas (creo que dice algo así como 'verificar si la clave está en DB').
  3. Es más fácil robar las claves privadas / públicas que robar el TOTP de mi teléfono con espacio de aire / iPod touch.

Si es cierto que las agencias pueden adquirir claves fácilmente, ¿no tendría más sentido utilizar la autenticación de segundo factor TOTP de contraseña + google para cada inicio de sesión SSH?

Parece que la autenticación del segundo factor TOTP de Google no funciona de manera inmediata si se usa publickeyauth. Por lo tanto, existe la tentación de deshabilitar las claves públicas y usar solo la contraseña y el segundo factor.

Teniendo en cuenta las últimas filtraciones, si tengo que elegir entre autenticación de clave pública y contraseña + TOTP segunda, ¿cuál es mejor en términos de seguridad? (No puedo usar ambos explícitamente).

(No me importa la comodidad, ambas son iguales para mí).

Gracias.

    
pregunta BBedit 17.01.2015 - 21:29
fuente

4 respuestas

3

Si el segundo factor es algo que tiene, y no se puede copiar, entonces puede ser muy seguro.

Los tokens RSA (como lo demostró la violación de Lokheed Martin) pueden ser físicamente seguros, pero si el backend es hackeado, entonces pueden estar completamente comprometidos. Es por eso que se llevó a cabo la recuperación / reemplazo masivo de tokens RSA.

La respuesta dependerá completamente de su modelo de riesgo / amenaza. Si eres un objetivo de la NSA, me imagino que no importará de ninguna manera. (En realidad, no parece que haya ninguna prueba de que puedan romper el SSH, solo que son muy buenos para superarlo)

¿Qué tan bien protege su infraestructura / procesos una clave SSH? ¿Qué tan buenos son sus usuarios para proteger un segundo factor? ¿Es ese segundo factor un SMS? ¿O un dispositivo físico? ¿O una llamada telefónica?

Puede ver por qué esta no es una pregunta fácil para dar una respuesta definitiva.

    
respondido por el Rory Alsop 17.01.2015 - 21:34
fuente
1

Su modelo de amenaza (el mayor actor de vigilancia estatal) tiene una consecuencia benigna. A las agencias de vigilancia no les gusta que las personas sepan que están siendo observadas (porque las personas cambian su comportamiento de manera menos predecible). Por lo tanto, si su segundo factor no puede ser interceptado en tránsito, o puede conocer su uso muy pronto, es poco probable que consideren su mecanismo de autenticación como el enlace más débil y el punto de entrada candidato. Lo intentarán en otra parte (está bien, esto no es tan atractivo como uno podría imaginar, incluido el uso del "criptoanálisis de mangueras de goma").

En la mayoría de los países desarrollados del 'mundo libre' (casi puedo escuchar a Eric Arthur Blair en su tumba) Es probable que los operadores de telecomunicaciones estén bajo "órdenes de mordaza" y puedan participar en esfuerzos de intercepción activa. Sus teléfonos pueden ser clonados, y el tráfico de SMS puede ser alterado de manera indetectable. Por último, pero no menos importante: no hay cualquier iPhones" con huecos ".

    
respondido por el Deer Hunter 17.01.2015 - 22:27
fuente
0

Depende del tipo de segunda autenticación que sea ...

Si es algo así como una clave generada al azar (TOTP), depende de la frecuencia con la que se cambie (generalmente de 30 segundos a 1 minuto) y en el momento en que la NSA reciba las claves y las use, se cambiará


Luego tienes algo como el escaneo de huellas dactilares, que es estático y no cambia, así que sé más específico con qué tipo de autenticación de dos factores.

en cuanto a si SSH es o no menos seguro que Password + TFA, debemos asumir que con la información que se nos da, la NSA puede actualmente descifrar un poco de tráfico SSH, mientras que es más difícil lidiar con algo Más dinámico como TOTP.

Fuentes:

enlace enlace

Lo siento por el enlace wikipedia xD

    
respondido por el Ersats 18.01.2015 - 05:54
fuente
0

Además de la seguridad real que puede alcanzar, hay otro punto que debe verse cuando se habla de ssh: Denial Of Service.

Cada servidor ssh experimenta un flujo casi continuo de intentos de inicio de sesión, lo que tendrá consecuencias muy diferentes para el servidor, dependiendo del hecho si permite inicios de sesión basados en contraseña, contraseña con TFA o ningún inicio de sesión basado en contraseña. p>

  • inicio de sesión con contraseña estándar: al "usuario" se le pide su contraseña, el hash debe compararse con la base de datos local - > carga considerable en el servidor
  • Contraseña + Autenticación de dos factores: igual que la anterior pero adicionalmente ( si el atacante proporcionó la contraseña correcta), la conexión debe permanecer abierta para proporcionar tiempo suficiente para el segundo factor - > (un poco más) cargar en el servidor.
  • Solo se permite el inicio de sesión basado en clave: el servidor cierra la conexión tan pronto como no se ofrece ninguna clave, ni siquiera espera la contraseña - > menos carga en el servidor.

Por supuesto, puedes mitigar ese problema de recursos usando algo como fail2ban .

Entonces, si no esperas ser atacado por un real powerful player ™ : mantente con el inicio de sesión basado en clave para ssh.

    
respondido por el guntbert 18.01.2015 - 13:14
fuente

Lea otras preguntas en las etiquetas