¿Es seguro transferir una clave pública RSA por correo electrónico?

14

He configurado mi servidor VPS'ssh para que acepte solo la identificación basada en clave: deshabilité la conexión basada en contraseña.

Como consecuencia, me estoy conectando desde casa con una clave RSA generada antes de deshabilitar la contraseña en mi VPS. Por supuesto, he copiado la clave pública en el archivo ~/.ssh/authorized antes de eso.

Ahora quiero hacer lo mismo desde el trabajo, generar un nuevo par de claves (lo he leído es claramente mejor generar un nuevo par de claves, una para cada fuente de conexión). Supongo que lo mejor es generar la clave desde mi lugar de trabajo. Pero luego estoy enfrentando el problema de transferir la clave pública de mi lugar de trabajo al VPS.

Como deshabilité la conexión basada en contraseña, no podré transferirla directamente desde el trabajo.

Podría volver a habilitar la autenticación de contraseña justo antes de regresar a mi lugar de trabajo. Y deshabilítelo de mi lugar de trabajo una vez que pueda conectarme a mi VPS.

Pero luego me gustaría saber: ¿es seguro enviarme la clave pública por correo electrónico?

    
pregunta yves Baumes 24.02.2013 - 22:37
fuente

2 respuestas

25

La clave pública es pública , lo que significa que todos pueden conocerla sin poner en peligro la seguridad. No hay problema en ponerlo en un correo electrónico, entonces.

El problema potencial sería un atacante activo que modifique el correo electrónico mientras se encuentra en tránsito, para reemplazar su clave pública con la clave pública his . Para protegerse contra tales ataques, calcule una huella dactilar del archivo que está a punto de enviar por correo electrónico (use la ubicua utilidad md5sum en él) y escriba el valor de hash en un papel (que guarda en su billetera) . Cuando vuelva a casa, vuelva a calcular el hash sobre el archivo recibido y compárelo con el valor en el papel. Si coinciden, entonces todo está bien.

    
respondido por el Thomas Pornin 24.02.2013 - 22:46
fuente
0

MD5 funciona perfectamente bien para asegurar que un archivo no haya sido alterado. Donde (y SHA) es "malo mal malo" es para las contraseñas de hash. ¿La razón? MD5 y SHA están diseñados para ser rápidos , lo que facilita su uso de fuerza bruta con una GPU. Para las contraseñas, use un algoritmo de hashing lento como bcrypt con una sal aleatoria por usuario.

En mi caso de uso, otorgo acceso a otra persona en el otro lado del país. Entonces, después de que reciba su clave pública, la colgaré, lo llamaré y leeré las primeras 5 o 6 letras por teléfono. Si el contenido se ha modificado ligeramente, el hash será totalmente diferente, por lo que incluso las primeras 5 o 6 letras no coincidirán.

    
respondido por el Michael Adams 01.07.2016 - 02:25
fuente

Lea otras preguntas en las etiquetas