¿Se puede romper la seguridad del archivo de claves ssh en unas pocas horas si el archivo está expuesto?

8

En este enlace, hay un una afirmación de que si una clave RSA tiene una contraseña segura, podría romperse la seguridad Unas pocas horas si un atacante tiene la clave privada.

¿Hay algo débil acerca de la seguridad de las claves RSA que hace esto posible? Parece que las contraseñas seguras no se pueden romper en unas pocas horas, ¿por qué es que las claves RSA se pueden romper en unas pocas horas con la clave privada?

Con el único fin de realizar una comparación, una frase de contraseña segura podría ser mayúscula y minúscula, dígitos y 15 caracteres Por lo tanto, un espacio de casi 8 * 10 ^ 26 y una computadora irrazonablemente rápida podrían intentar 10 ^ 9 conjeturas por segundo y si tiene un grupo de ellas 10 ^ 12 por segundo. Tomaría 8 * 10 ^ 14 segundos o 25 millones de años para probarlos todos.

    
pregunta H2ONaCl 04.04.2012 - 11:10
fuente

3 respuestas

8

No, su clave SSH no se puede romper en unas pocas horas si elige una contraseña segura. Leí la página web que citaste, y es solo una mala escritura que deja una impresión errónea. La declaración allí está expresada inartamente. Las reclamaciones del sitio web:

  

Una frase de contraseña de clave SSH es una forma secundaria de seguridad que le da un poco de tiempo cuando le roban las claves. Si su clave RSA tiene una contraseña segura, su atacante podría tardar algunas horas en adivinar mediante fuerza bruta. Ese tiempo extra debería ser suficiente para iniciar sesión en cualquier computadora en la que tenga una cuenta, eliminar su clave anterior del archivo .ssh / authorized_keys, y agregar una nueva clave.

Eso está redactado de una manera bastante confusa. Sospecho que lo que quieren decir es que una buena frase de contraseña tardará al menos varias horas en descifrar. De hecho, una frase de contraseña segura tardará mucho más tiempo en romperse; probablemente días o años, o más, dependiendo de qué tan fuerte sea su frase de contraseña.

Debido a una mala redacción, esta página web puede dar la impresión de que incluso si elige una frase de contraseña segura, un atacante podría recuperar su clave SSH como máximo unas horas. Eso no es correcto. Si tiene una contraseña segura, a un atacante le llevará mucho tiempo recuperar su clave privada SSH.

Alguien con permiso para editar la página web debería corregirlo para corregir las confusas frases.

    
respondido por el D.W. 04.04.2012 - 19:44
fuente
4

El enlace que proporcionas no dice nada sobre la fuerza de las claves de RSA o sobre un atacante que tenga tu clave privada para comenzar. Se refiere a una cosa completamente diferente: la fuerza de la frase de contraseña que se usa para controlar el acceso a su clave privada RSA:

  

Una frase clave SSH es una forma secundaria de seguridad que le brinda una   Poco tiempo cuando te roban las llaves. Si su clave RSA tiene una fuerte   frase de contraseña, es posible que a su atacante le lleve algunas horas adivinar por bruto   fuerza . Ese tiempo extra debería ser suficiente para iniciar sesión en cualquier computadora   tener una cuenta activada, elimine su clave anterior de .ssh / authorized_keys   archivo, y agregar una nueva clave.

Básicamente, si el atacante tiene acceso a la computadora donde almacena sus claves, puede intentar forzar su frase de contraseña (no la clave). Si ha elegido una frase de contraseña débil, entonces puede ser adivinado. Adivinar la frase de contraseña permitirá al atacante poseer su clave privada RSA. Y finalmente, si poseen su clave privada, entonces pueden leer los mensajes que están cifrados solo para usted.

EDITADO PARA AGREGAR : Pero la cita anterior tiene un grave error al decir que una frase de contraseña fuerte puede llevar a un atacante solo unas horas para adivinar por fuerza bruta. Una frase de contraseña verdaderamente sólida debería, como otros han señalado, tomar muchos años para adivinar. Creo que lo que intentaban señalar es que la frase de contraseña es el eslabón más débil. Si elige uno pobre puede ser fácilmente comprometido. Pero si su frase de contraseña tiene 65 caracteres aleatorios, entonces no se puede adivinar como describen.

    
respondido por el Mark Beadles 04.04.2012 - 18:54
fuente
4

Al menos en mis resultados de man ssh-keygen :

~/.ssh/identity
     

Contiene la identidad de autenticación RSA del protocolo versión 1 del usuario. Este archivo no debe ser legible por nadie más que por el usuario. Es posible especificar una frase de contraseña al generar la clave; esa frase de contraseña se utilizará para cifrar la parte privada de este archivo utilizando AES de 128 bits .

Por lo tanto, la pregunta sobre el tiempo de descifrado de una clave robada es un factor de la menor de:

  • Es hora de romper el propio AES
  • Es hora de descifrar la contraseña elegida para el cifrado AES.

La segunda viñeta también incluye el código de reducción y, sin embargo, las rondas necesarias para convertir su cadena de letras en una clave válida de 128 bits. AES en sí todavía se considera un buen algoritmo simétrico. Por lo tanto, si tiene una buena frase de contraseña, estará seguro durante más de "unas pocas horas".

    
respondido por el Jeff Ferland 04.04.2012 - 19:31
fuente

Lea otras preguntas en las etiquetas