Есть ли преимущество в использовании ключей по сравнению с обычными паролями, когда дело доходит до входа на удаленный сервер через SSH? (Кроме того, что вам не нужно запоминать / вводить этот пароль)
Есть ли преимущество в использовании ключей по сравнению с обычными паролями, когда дело доходит до входа на удаленный сервер через SSH? (Кроме того, что вам не нужно запоминать / вводить этот пароль)
Два простых преимущества:
secret
'.man sshd
Обратите внимание, однако, что незащищенные ключи на диске МЕНЬШЕ безопасны, чем наличие надежного пароля в вашем мозгу. Доступ к диску можно получить без вашего ведома. Я сомневаюсь, что то же самое можно сказать и о вашем мозге. Хороший подход - это сочетание двух: Защитите свой закрытый ключ надежным паролем.
Если поставить пароль на этом ассиметричном ключе вы можете продолжать использовать один и тот же пароль, выходящий за рамки того, что ваш системный администратор настроил для ротации паролей, И использовать преимущества двухфакторной безопасности. Потерять ноутбук с ключом? Вы не так облажались!
Да. Если пара ключей скомпрометирована - например, если вы потеряете свой ноутбук с закрытым ключом - вы можете отключить этот ключ на сервере и снова обезопасить себя.
Если вы сохранили пароль на этом ноутбуке, вам нужно будет изменить пароль, чтобы восстановить безопасную систему. Теперь вам также придется изменить сохраненные пароли на всех ваших клиентских машинах. Гораздо больше работы :)
Нет, на самом деле преимущества нет.
Асимметричная криптография имеет смысл как решение проблемы обмена ключами. Но для того, чтобы это работало, требуются сторонние «полномочия» и PKI. Обычно они не являются частью развертывания SSH, поэтому не особо помогают.
Одно исключение - если вы храните свой закрытый ключ на смарт-карте, а ваш SSH-клиент поддерживает смарт-карту. Безопасность ключа в такой настройке - огромное преимущество перед паролем.