Questão:
É mais seguro para clientes SSH usar uma chave privada (RSA-2048) ou uma senha longa aleatória (256 bits de entropia)?
Theodore
2017-02-15 23:52:32 UTC
view on stackexchange narkive permalink

O que é mais seguro? Uma chave RSA-2048 ou uma senha criptográfica HEX aleatória de 64 caracteres?

Estou perguntando isso porque, pelo que entendi, como a chave RSA-2048 é matemática, um computador quântico pode quebrá-la com bastante facilidade. Mas, acredito que seria quase impossível adivinhar ou quebrar uma senha criptográfica HEX de 64 caracteres que gerei aleatoriamente.

Não se preocupe com os computadores quânticos até que eles possam realmente afetar a segurança.Concentre-se em seguir boas práticas de segurança e não abra seu próprio caminho de segurança.
Se eu enganar você para se conectar ao meu servidor em vez do seu, a senha agora terá zero bits de entropia porque eu a conheço.
Dois respostas:
Bryan Field
2017-02-16 00:30:44 UTC
view on stackexchange narkive permalink

A computação quântica ainda não é uma realidade, por isso é prematuro para você investir recursos no combate a isso antes do padrão SSH.

Supondo que a identidade do servidor seja verificada, ambas as opções são igualmente seguras, já que ambos estão armazenados em um arquivo no computador cliente e têm uma quantidade de entropia suficientemente grande.

Se você acidentalmente se conectar ao servidor SSH errado, a abordagem da chave privada é mais segura .

Pessoalmente, eu escolheria as duas abordagens combinadas. Inclua uma chave privada, bem como uma senha não muito longa que você possa lembrar. Dessa forma, se sua chave privada for roubada (por exemplo, acesso físico), o invasor ainda precisará da sua senha.

Visto que, ao contrário da senha, a chave privada não é exposta durante o handshake SSH, sua argumentação sobre a melhor segurança da autenticação baseada em chave ao se conectar ao servidor errado está correta.
http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57pt1r4.pdf contém uma tabela contendo intensidades comparáveis de tamanhos de chave e descreve RSA de 2048 bits como equivalente a 112 bits.
camelccc
2017-02-16 09:20:23 UTC
view on stackexchange narkive permalink

As senhas nunca devem ser usadas Se possível. As chaves privadas impedem ataques man in the middle, aos quais as senhas são suscetíveis, entre outras coisas. Se for possível quebrar uma chave privada, a senha também é completamente quebrada devido a este método de autenticação depende da chave pública do servidor para iniciar a sessão.



Estas perguntas e respostas foram traduzidas automaticamente do idioma inglês.O conteúdo original está disponível em stackexchange, que agradecemos pela licença cc by-sa 3.0 sob a qual é distribuído.
Loading...