SSH e chave pública / privada [fechada]

1

Estou abrindo meu SSH para o mundo no meu servidor baseado em casa. Eu mudei a porta padrão. Eu fiz as senhas para root e o único usuário adicionado manualmente (feito no momento da instalação) para senhas totalmente aleatórias de 64 caracteres que eu armazeno em um pen drive USB.

Além disso, eu segui as etapas aqui para restringir o acesso externo ao IP do meu dispositivo BlackBerry:

link

Eu também desabilitei o login root (embora eu possa reativar para que eu possa mais facilmente adicionar / remover / editar arquivos usando o WinSCP como root - especialmente se eu puder restringir o login root ao endereço 192.168.1.105 ???)

De qualquer forma, estudando o arquivo de configuração do SSH, vejo uma opção:

PasswordAuthentication yes

que quando alterado para 'no' parece parar o login no servidor SSH se eu não tiver uma chave pública. Eu tentei configurar isso antes, mas sempre tive problemas com putty no Windows.

Minha pergunta é: que vantagem o PPK oferece além do SSH? Eu pensei que o SSH já estava seguro? Daí Secure Shell? Talvez eu tenha entendido mal, que o SSH é tão seguro quanto o FTP, a menos que você também configure o SSH para usar PPK?

Atenciosamente, Alex

    
por Alex.Barylski 06.05.2012 / 18:07

1 resposta

2

PasswordAuthentication Não garante que qualquer tentativa de força bruta forçada será em vão. Além disso, um sshd comprometido não consegue detectar a chave privada ao se conectar a ela; Com a autenticação de senha, ele ainda é um texto sem encapsulamento para que qualquer pessoa que quebre o servidor e instale uma pilha modificada de sshd ou pam agora tenha a senha usada para fazer logon, o que pode ser válido em mais do que apenas um servidor que ele conseguiu comprometer.

    
por 06.05.2012 / 18:17