¿Es cierto que las autenticaciones de las claves se consideran inseguras en la actualidad?

0

Algunos de los comentarios en esta publicación aquí: enlace afirman esto.

es decir, éste dice (énfasis mío)

  

Tienes fuerza bruta. Por esta razón, uno no deja un servidor ssh en Internet, incluso si tiene una contraseña. Cualquier cosa que no sea la autenticación basada en clave no es lo suficientemente segura en estos días .

- Journeyman Geek ♦

En un comentario pedí una aclaración si accidentalmente están hablando con "autenticación de clave" sobre las teclas de un teclado. Pero aún no obtuve una respuesta. (Entonces, dado que mi servidor privado en realidad tiene acceso de raíz ssh con un par de claves públicas / privadas codificadas de 2048 bits y pensé que era seguro, ahora estoy un poco preocupado por la afirmación de un usuario de Diamond. ..)

Entonces:

¿Hay algo de qué preocuparse por el uso de un par de claves codificadas de 2048 bits (como afirma Journeyman Geek ♦) para la autenticación ssh como root, en caso de que asumamos que nadie tiene acceso a la clave privada excepto yo?

    
pregunta Zaibis 03.02.2016 - 11:12
fuente

1 respuesta

4

La autenticación de clave (usar una clave de cifrado, no una clave física) es una forma segura de autenticarse. Solo su máquina debe tener la clave privada necesaria para completar el par de claves y, por lo tanto, autenticar.

La autenticación de contraseña (usar teclas físicas en un teclado) se considera insegura, ya que puede ser forzada por la fuerza bruta o alguien que mira por encima de su hombro cuando la escribe puede obtenerla fácilmente.

Además, permitir el inicio de sesión como root a través de SSH se considera una mala práctica. Hay una directiva separada en la configuración de sshd llamada PermitRootLogin , que por defecto está establecida en no . Deberías mantenerlo así. Nunca debe iniciar sesión directamente como usuario root, sino que debe iniciar sesión como usuario local y luego cambiar a root con el comando su o ejecutar un solo comando como root con sudo (dado que usted está en el archivo sudoers), pero solo cuando realmente lo necesitas.

Hay muchas razones para no iniciar sesión como root directamente en la lista aquí, pero, por ejemplo, una razón importante para esto es que no puede realizar ninguna auditoría adecuada en su sistema. Al iniciar sesión primero como usuario local, siempre puede verificar los registros y ver quién inició sesión antes de convertirse en root y, por lo tanto, quién está "detrás de la máscara de root". Además, cuando se usa sudo , cada comando y el usuario que lo emitió se registran (de forma predeterminada). Iniciar sesión directamente como root no le dice qué usuario ejecutó comandos específicos y hace que sea difícil rastrear quién hizo qué en su sistema.

    
respondido por el Oldskool 03.02.2016 - 11:22
fuente

Lea otras preguntas en las etiquetas