¿Es realmente seguro conectarse a un servidor utilizando SSH desde hoteles durante un viaje?
Servidor :
- CentOS 7
- Autorización solo mediante clave RSA - se denegó la autenticación de contraseña
- Puerto no estándar
Estación de trabajo :
- Ubuntu 14
- contraseña de usuario
- contraseña para usar la clave RSA (método estándar)
Tal vez sea una buena idea mantener la mitad de la clave RSA privada en una memoria USB y agregar automáticamente (por script) esta mitad a ~ / .ssh / private_key antes de conectarse.
Internet será a través de WIFI en hoteles o por cable en un departamento alquilado.
UPD
Perdón por no estar claro al principio. Me refiero a la seguridad en dos aspectos aquí:
- Seguridad de solo la conexión SSH a través de una red no confiable.
- Seguridad de una computadora con la clave necesaria para la conexión SSH: si se la roban, cómo proteger el servidor ...
security
physical-security
Sergey Serov
fuente
fuente
Respuestas:
Entonces, con respecto a hacer una conexión ssh sobre una conexión explícitamente no confiable.
Suponiendo que ya tiene una entrada ~ / .ssh / known_hosts de una conexión anterior, sí, debería poder conectarse sin preocuparse de si la red es segura o no. Lo mismo ocurre si tiene algún otro medio para verificar la clave de host ssh.
Si nunca antes se ha conectado al servidor, ni tiene ninguna otra forma de verificar la clave de host ssh, es posible que desee tener más cuidado con la red que utiliza para conectarse.
fuente
En la segunda parte de su pregunta, parece estar preocupado por el robo de su computadora portátil y, con ella, sus claves privadas para su inicio de sesión SSH sin contraseña en sus servidores.
Tenga en cuenta que esto se puede resolver fácilmente (el problema de las claves privadas) almacenando las claves privadas "encriptadas" con una "frase de contraseña": pueden encriptarse inicialmente, mientras se generan con la utilidad ssh-keygen , proporcionando una frase de contraseña al final de el proceso de generación o, si ya los tiene sin codificar, utilizando la utilidad ssh-keygen con
-p
opción. Una vez que se encripta la clave, en cada inicio de sesión se le pide que ingrese la frase de contraseña relacionada y ... si es correcto, todo procederá normalmente.Además, si no desea ingresar la frase de contraseña cada vez que inicia el cliente ssh, puede usar el agente ssh : puede realizar un seguimiento, en la memoria, de las claves privadas sin cifrar. Simplemente puede ejecutar ssh-add apuntando al archivo que contiene la clave cifrada y, después de solicitar la frase de contraseña, la clave se agrega al conjunto administrado por el agente ssh. Después, cada vez que el cliente SSH requiere una clave protegida con frase de contraseña, el agente ssh proporciona de forma transparente la clave privada no cifrada relacionada al cliente ssh. Entonces, para usted, no es necesario ingresarlo de manera interactiva.
Tenga en cuenta que ssh-agent puede administrar muchas claves y, obviamente, puede "ajustar" su computadora portátil / escritorio para iniciar la
ssh-add
utilidad (para completar el conjunto de claves de ssh-agent) en el momento de inicio de sesión / inicio.Además, si alguien roba su computadora portátil, sus claves privadas probablemente no sean el único contenido "sensible" que va a entregar: tenga en cuenta que con las distribuciones de escritorio de Linux de hoy en día es MUY fácil configurar una computadora portátil que se basa en "cifrado "sistema de archivos (el
/home
como iniciador, pero el conjunto/
si es necesario). Entonces, por favor, considere esto también.Todo lo anterior, obviamente, NO se aplica si NO confía en SU PROPIO cuaderno.
PD: en cuanto a su posibilidad de almacenar las dos mitades de la clave privada sin cifrar en diferentes medios: le recomiendo encarecidamente que no haga esto, ya que mantener las dos piezas de contenido confidencial en una forma no cifrada es mucho, mucho peor, que mantener dos ¡copias completas de todo el contenido, encriptadas!
fuente
La primera parte de su pregunta ya ha sido respondida por una respuesta previa. Según su segunda parte, recomendaría agregar un segundo factor a su inicio de sesión ssh usando pam_google_authenticator. Es bastante fácil de configurar y configurar en cualquier distribución. En el caso de que le roben la clave privada que lleva consigo, no podrán iniciar sesión en su servidor sin la contraseña única de TOTP de google-authenticator.
https://www.howtoforge.com/tutorial/secure-ssh-with-google-authenticator-on-centos-7
fuente