Clave SSH vs Contraseña compleja con Fail2Ban y autenticación de dos factores

1

Normalmente, oirás que usar una clave SSH es mucho más seguro que usar una contraseña normal. Sin embargo, me he estado preguntando si esta afirmación es realmente cierta.

Supongamos que tenemos las siguientes variables para este ejemplo:

  • El servidor SSH es de acceso público
  • El servidor SSH tiene fail2ban y perma-ban cualquier ip que intente ssh a root o falle más de 3 veces.
  • Los usuarios tienen Full Disk Encryption en todos los dispositivos que utilizan SSH
  • El servidor SSH requiere autenticación de dos factores desde una authy en un dispositivo Android con FDE
  • Los usuarios utilizan contraseñas complejas de 48 caracteres para FDE (por ejemplo, YUba3KR06 / 62.Dzq! 955513s0k2m123; sF32a60G6n2PYu0Z8_vv8u) con la garantía de no escribirlos

¿Cuál de las siguientes opciones sería verdaderamente más segura?

  1. Los usuarios usan contraseñas memorizadas (no escritas) para SSH. Todas las contraseñas serían complejas con más de 16 caracteres (por ejemplo: S_s7vEn93z0! .Lid)
  2. Los usuarios usan claves SSH sin contraseña
pregunta 17.12.2015 - 00:07
fuente

1 respuesta

1

Hay 2 awnser. Difieren en el vector de ataque en consideración.

  • Inicio de sesión basado en contraseña. Es más seguro cuando la máquina que tendría la clave ssh no está protegida contra el acceso a la clave. (Utilice las claves protegidas con contraseña siempre para vencer esta debilidad y los agentes para su comodidad).

  • las teclas son más seguras cuando la transmisión importa. Las claves ssh influyen en la forma en que el intercambio de claves inicial es de tal manera que ya está parcialmente encriptado con la clave privada. Similar a cómo funcionan los certificados del lado del cliente.

La diferencia es menor y las amenazas específicas contra las que desea una mayor protección determinan qué opción es mejor aquí.

    
respondido por el LvB 17.12.2015 - 00:22
fuente

Lea otras preguntas en las etiquetas