Tengo que acceder a un servidor SFTP remoto. El administrador ha creado un usuario para mí y ha generado un par de claves pública / privada para mí. Luego me envió de forma segura el archivo de clave privada, que uso para la autenticación. Creo que esto no es bueno, debería ser yo quien genere el par de claves y darle la clave pública. Pero no puedo pensar en ninguna buena razón por la que esto sea malo, si uso esta clave solo para iniciar sesión en ese servidor, no en otros servidores. ¿Hay alguna de esas razones?
authentication
ssh-keys
private-key
matthiash
fuente
fuente
Respuestas:
Es exactamente como usted dice: todo el concepto de autenticación de clave pública es que la clave privada solo debe ser conocida por el propietario, mientras que la clave pública correspondiente se puede difundir ampliamente. La seguridad de su autenticación depende de la seguridad de la clave privada, no de la seguridad de la clave pública.
El hecho de que alguien más le proporcione una clave privada automáticamente lo compromete. (No sabe si ese otro administrador todavía tiene una copia que puede usarse para hacerse pasar por usted).
fuente
Para esa clave, la organización no tiene no repudio . Es decir, si alguien hace algo abusivo o destructivo a ese sistema utilizando 'su' clave, el administrador no puede culparlo por ser el único responsable de ello. Ya que la persona que te lo dio también tenía la llave. Probablemente no sea tan malo para usted, ya que le brinda una defensa, pero es horrible para la organización que controla el servidor, si alguna vez sucede algo malo.
Es posible que pueda usar los privilegios de escritura que tiene de las claves proporcionadas, para actualizar sus claves autorizadas y agregar su clave y eliminar la clave proporcionada.
fuente
crypt
(2) en sus muchas formas entretenidas.