¿Es más seguro para los clientes SSH usar una clave privada (RSA-2048) o una contraseña aleatoria larga (256 bits de entropía)?

5

¿Qué es más seguro? ¿Una clave RSA-2048 o una contraseña HEX aleatoria criptográfica de 64 caracteres?

Lo pregunto porque, según tengo entendido, dado que la clave RSA-2048 es una clave matemática, una computadora cuántica puede descifrarla con bastante facilidad. Pero, creo que sería casi imposible para él adivinar o descifrar una contraseña HEX criptográfica de 64 caracteres que he generado al azar.

    
pregunta Theodore 15.02.2017 - 18:52
fuente

2 respuestas

12

La computación cuántica aún no es una realidad, por lo que es prematuro que inviertas recursos para combatir esto por delante del estándar SSH.

Suponiendo que se verifique la identidad del servidor, ambas opciones son igual de seguras, ya que ambas se almacenan en un archivo en la computadora cliente y ambas tienen una cantidad de entropía suficientemente grande.

Si se conecta accidentalmente al servidor SSH incorrecto, el enfoque de clave privada es más seguro.

Personalmente, apostaría por ambos enfoques combinados. Incluya una clave privada, así como una contraseña no tan larga que pueda recordar. De esta manera, si su clave privada es robada (por ejemplo, acceso físico), el atacante todavía necesita su contraseña.

    
respondido por el George Bailey 15.02.2017 - 19:30
fuente
3

Las contraseñas nunca deben usarse, si es posible. Las claves privadas evitarán que el hombre en el medio ataque a que las contraseñas sean susceptibles, entre otras cosas. Si es posible descifrar una clave privada, la contraseña también se rompe completamente ya que este método de autenticación se basa en la clave pública del servidor para iniciar la sesión.

    
respondido por el camelccc 16.02.2017 - 04:20
fuente

Lea otras preguntas en las etiquetas