Resumen: usar la misma contraseña para diferentes cosas es generalmente una mala idea. Sin embargo, en este caso, donde los dos usos del acceso de control de contraseña al mismo activo, no es tan malo.
Entonces, si alguien puede escuchar a escondidas cuando desbloquea su clave ssh (por ejemplo, mirando por encima del hombro o si ha logrado instalar un keylogger), sabrán su contraseña en su servidor. Si la única forma de iniciar sesión en ese servidor es tener acceso físico o mediante ssh (que tiene las contraseñas deshabilitadas), no se considerará su contraseña comprometida.
Es decir, suponiendo que su contraseña es solo una contraseña de inicio de sesión. De hecho, es bastante común que su contraseña se duplique como un token de autenticación para convertirse en root a través de sudo
. Si ese es el caso, entonces un atacante que obtenga la contraseña de su archivo clave ssh, así como el archivo clave, puede escalar inmediatamente su acceso a la cuenta raíz. Si usted es el único administrador en el servidor, no importa mucho, ya que el atacante puede inyectar malware en su cuenta, lo que le permitirá acumularse la próxima vez que se convierta en root. Si hay otros administradores (u otras formas de acceso a la cuenta raíz, como un panel de administración remota), esto elimina la oportunidad para que sus colegas desactiven su cuenta comprometida.
A la inversa, si alguien puede encontrar su contraseña en su servidor, puede desbloquear su archivo de clave ssh. Eso no es una preocupación si solo usa ese archivo de clave ssh (o más generalmente esa contraseña) para acceder a ese servidor. Pero si usa la misma clave ssh para otros servidores, entonces el atacante puede obtener acceso a estos otros servidores con su archivo de clave y la contraseña de ese servidor. Esto solo representa una ganancia si no está utilizando la misma contraseña en los otros servidores.
En general, el uso de la misma contraseña no supondrá una gran diferencia en las situaciones típicas, aparte de un servidor de administrador múltiple en el que puede realizar sudo a raíz.
La autenticación de clave pública / privada es más segura que la autenticación de contraseña
Eso es un poco simplista. La autenticación de clave pública utiliza dos factores (el archivo de clave y la contraseña del archivo de clave); Esto es bueno porque requiere más trabajo para que el atacante comprometa ambos factores. Sin embargo, también debe tener en cuenta el riesgo de un compromiso. Por ejemplo, para una clave ssh, un ataque activo en el cliente revelará ambos factores. Si el atacante obtiene una copia del archivo de clave, puede intentar forzar la contraseña sin conexión, por lo que la protección de contraseña en un archivo de clave requiere una contraseña segura, más fuerte que una contraseña que solo puede forzarse mediante ataques en línea (aunque tenga en cuenta que una contraseña solo en línea puede ser sin conexión forzada por la fuerza bruta en algunas circunstancias, por ejemplo, si el atacante obtiene una copia de seguridad del sistema).
Usar una contraseña para ssh no es incorrecto per se , si se puede garantizar que no se puede adivinar. Los usuarios típicos son malos en la elección de contraseñas que no se pueden adivinar, que no son una simple variación en su cumpleaños o el nombre de su novia. Si tiene una buena contraseña (generada aleatoriamente con una cantidad de entropía que puede evaluar y que le satisface), está bien habilitar la autenticación de la contraseña si no escribe su contraseña en un lugar donde será escuchada.
Entonces, si su contraseña de inicio de sesión es solo una contraseña de inicio de sesión, puede combinar una clave pública ssh para mayor comodidad y resistencia a la navegación por los hombros, con una contraseña segura que no recuerde guardar en un lugar seguro y que pueda usar en privado en emergencias (como la pérdida de la máquina de su cliente y la dificultad para acceder rápidamente a sus copias de seguridad). Si su contraseña de inicio de sesión se duplica como una contraseña sudo
, deberá recordarla.
Si solo guarda el archivo de clave en un volumen cifrado (al que solo usted puede acceder), no necesita cifrar la clave en absoluto. Recuerda cifrar las copias de seguridad también.