Относительная безопасность пароля ssh и публичного ключа для удалённых систем

Вопрос или проблема

Я просто знаю, что все будут кричать на меня, что публичный ключ лучше, но позвольте мне сначала изложить реальный сценарий.

У меня есть небольшая локальная сеть дома, в основном я единственный регулярный пользователь, но другие члены семьи подключаются время от времени. Физическая безопасность разумная (мы находимся в сельской местности), но довольно слабая.

Я подключаюсь с помощью ssh к различным удалённым системам, большинство из которых, вероятно, более защищены (особенно в физическом смысле), чем моя. Таким образом, самым вероятным сценарием взлома является доступ к моему настольному компьютеру или ноутбуку и попытка подключиться к удалённой системе.

Итак, если я использую аутентификацию по публичному ключу, обе части ключа будут где-то на моей системе (вполне вероятно, по умолчанию, в ~/.ssh), так что очевидная атака состоит в том, чтобы перебрать пароль частного ключа, что вполне возможно, поскольку публичный ключ тоже доступен. Однако, если я использую аутентификацию по паролю, то на моей стороне нет ничего, что можно было бы атаковать, что для моего простого разума кажется более безопасным. Невозможно перебрать пароль, потому что после неудачной попытки всегда есть длительная задержка при входе, и большинство систем отбрасывают вас и/или блокируют после довольно небольшого количества неудачных попыток.

Да, я знаю, что сам процесс подключения более безопасен с использованием публичного ключа, так как то, что отправляется через интернет, намного труднее подделать. Однако реальность такова, как я описал выше, где уязвимость заключается в пароле частного ключа.

Наверное, мнение здесь будет таково, что я должен сделать свою систему (домашнюю?) более безопасной, чтобы никто не смог получить доступ к моей системе и сделать то, что я описал выше. Но аналогичный сценарий применим к моему ноутбуку или даже к телефону (на котором я использую termux), оба из которых имеют гораздо больше шансов быть доступными для злоумышленника.

Так что, выигрываю ли я что-то, используя публичный ключ вместо паролей, особенно (теперь, когда я об этом думаю) на моем ноутбуке и телефоне?

Ответ или решение

Безопасность SSH: Парольная Авторизация против Публичного Ключа

Вопрос о том, какой метод аутентификации использовать при подключении к удаленным системам через SSH — пароль или публичный ключ — вызывает много споров. Рассмотрим вашу конкретную ситуацию и проанализируем относительную безопасность обоих методов с учетом ваших условий.

1. Подробное Описание Ситуации

Как вы отметили, ваша сеть локальная и физическая безопасность обоснована, однако есть некоторая вероятность нестандартного доступа к вашему компьютеру. Данный аспект поднимает вопрос о том, насколько жизнеспособны ваши методы аутентификации в свете потенциального физического вмешательства.

2. Аутентификация Паролем

Парольная аутентификация подразумевает, что при каждом подключении к удаленной системе вводится уникальный шифровальный ключ. Преимущества данного метода включают:

  • Отсутствие локальных уязвимостей: На вашем конце не сохраняется никаких ключей, которые могли бы быть украдены.
  • Защита от брутфорса: Многие системы настроены на автоматическую блокировку после нескольких неудачных попыток входа, что усложняет задачу злоумышленнику.

Тем не менее, недостатки также существенны:

  • Человеческий фактор: Сложность пароля зависит от вас. Простые пароли можно легко угадать.
  • Трафик и сетевые атаки: Пароли передаются по сети, что делает их уязвимыми для перехвата, если используются незащищенные соединения.

3. Аутентификация Публичным Ключом

Метод аутентификации с использованием публичного ключа предлагает различные преимущества:

  • Высокий уровень защиты: Пара ключей (публичный и приватный) обеспечивает защиту от подделки идентификации. Приватный ключ никогда не покидает ваше устройство.
  • Сложность атаки: Даже если злоумышленник получит доступ к вашему публичному ключу, угадать приватный ключ не получится, ведь он имеет значительно большее количество возможных вариаций.
  • Удобство: После начальной настройки аутентификация с использованием ключей удобнее, так как нет необходимости вводить пароль каждый раз.

Однако и здесь есть свои слабые места:

  • Защита приватного ключа: Если приватный ключ хранится без должной защиты (например, без пароля), его взлом может привести к серьезным последствиям. Поэтому необходимо использовать надежную парольную защиту для приватного ключа.
  • Управление ключами: Установка и управление ключами может быть сложной задачей для менее опытных пользователей.

4. Сравнение Рисков

Как вы уже упомянули, в вашем конкретном сценарии наиболее вероятный случай атаки — это физический доступ к вашему устройству. Это требует особого внимания к защите приватного ключа.

Если злоумышленник получит доступ к вашей системе, они смогут попытаться использовать ваш приватный ключ, если он не защищен надежным паролем. Вот и возникает проблема: хотя публичный ключ более безопасен на уровне сети, физические атаки на ваше устройство могут подвергать риску и его.

5. Лучшие Практики

Для уменьшения риска, связанного с использованием публичного ключа:

  • Шифруйте свой приватный ключ с Robus паролем. Это увеличивает количество времени, необходимого для попыток его взлома.
  • Используйте двухфакторную аутентификацию (2FA), где это возможно. Это добавляет дополнительный уровень защиты, который может остановить потенциальных злоумышленников.
  • Изолируйте доступ. Убедитесь, что ваш рабочий стол и другие устройства защищены паролями на уровне операционной системы, а также не оставляйте доступ к ним без присмотра.

Итог

Итак, выбор между аутентификацией по паролю и публичным ключом во многом зависит от вашего конкретного случая использования и среды. Если вы повышаете безопасность вашего устройства, использование публичного ключа может стать более удобным и безопасным вариантом. Однако в случае с высокими рисками физического доступа к вашему устройству разумнее может оказаться использование паролей и улучшение защиты вашего локального окружения.

Оцените материал
Добавить комментарий

Капча загружается...