Mam uzyskać dostęp do zdalnego serwera SFTP. Administrator utworzył dla mnie użytkownika i wygenerował dla mnie parę kluczy publiczny / prywatny. Następnie bezpiecznie przesłał mi plik klucza prywatnego, którego używam do uwierzytelnienia. Uważam, że to nie jest dobre, to ja powinienem wygenerować parę kluczy i przekazać mu klucz publiczny. Ale nie jestem w stanie wymyślić żadnego dobrego powodu, dla którego byłoby to złe, jeśli użyję tego klucza tylko do zalogowania się na tym serwerze, a nie na innych serwerach. Czy są jakieś takie powody?
authentication
ssh-keys
private-key
matthiash
źródło
źródło
Odpowiedzi:
Dokładnie tak, jak mówisz: cała koncepcja uwierzytelniania za pomocą klucza publicznego polega na tym, że klucz prywatny powinien być znany tylko właścicielowi, podczas gdy odpowiedni klucz publiczny może być szeroko rozpowszechniony. Bezpieczeństwo uwierzytelnienia zależy od bezpieczeństwa klucza prywatnego, a nie bezpieczeństwa klucza publicznego.
Fakt, że ktoś udostępnia ci klucz prywatny, automatycznie powoduje, że jest on zagrożony. (Nie wiesz, czy ten inny administrator nadal ma kopię, której można użyć do podszywania się pod Ciebie).
źródło
W przypadku tego klucza organizacja nie ma niezaprzeczalności . IE, jeśli ktoś zrobi coś obraźliwego lub destrukcyjnego w stosunku do tego systemu za pomocą „twojego” klucza, administrator nie może zrzucić winy na ciebie za to, że jesteś za to całkowicie odpowiedzialny. Ponieważ osoba, która ci go dała, również miała klucz. Prawdopodobnie nie jest tak źle dla ciebie, ponieważ daje ci obronę, ale okropne dla organizacji kontrolującej serwer, jeśli coś złego się kiedykolwiek wydarzy.
Być może będziesz mógł skorzystać z uprawnień do zapisu z dostarczonych kluczy, aby zaktualizować autoryzowane klucze, dodać swój klucz i usunąć dostarczony klucz.
źródło
crypt
(2) w wielu zabawnych formach.