web-dev-qa-db-ja.com

RSA公開鍵を電子メールで転送することは安全ですか?

キーベースの識別のみを受け入れるようにVPSのSSHサーバーを設定しました。パスワードベースの接続を無効にしました。

結果として、VPSでパスワードを無効にする前に生成されたRSAキーを使用して自宅から接続しています。もちろん、その前に~/.ssh/authorizedファイルに公開鍵をコピーしました。

次に、同じことを仕事で行い、新しいキーペアを生成します(接続のソースごとに1つずつ、新しいキーペアを生成する方が明らかに良いと読みました)。最善の方法は、職場からキーを生成することです。しかし、私は職場からVPSに公開キーを転送する問題に直面しています。

パスワードベースの接続を無効にしたので、仕事から直接転送することはできません。

職場に戻る直前にパスワード認証を再度有効にすることができます。 VPSに接続できたら、職場から無効にします。

しかし、私は知りたいのですが、公開鍵を電子メールで自分に送信することは安全ですか?

17
yves Baumes

公開鍵はpublicです。つまり、セキュリティを危険にさらすことなく誰でもそれを知ることができます。メールに入れても問題ありません。

潜在的な問題はactive攻撃者が送信中に電子メールを変更し、公開鍵をhis公開鍵に置き換えることです。このような攻撃から身を守るには、メールで送信するファイルのフィンガープリントを計算します(ユビキタスmd5sumユーティリティ)、ハッシュ値を一枚の紙(財布に保管)に書き込みます。家に戻ったら、受信したファイルのハッシュを再計算し、それを紙の値と比較します。それらが一致する場合、すべてが正常です。

27
Thomas Pornin

MD5は、ファイルが変更されていないことを確認するために完全に正常に動作します。それ(およびSHA)が「悪い悪い悪い」の場所は、パスワードをハッシュするためのものです。理由? MD5とSHAはfastになるように設計されているため、GPUでブルートフォースを簡単に実行できます。パスワードの場合は、ランダムなユーザー塩。

私の使用例では、国の反対側にいる他の誰かにアクセスを許可しています。それで、彼の公開鍵を取得したら、それをハッシュして呼び出し、最初の5文字または6文字を電話で読みます。コンテンツが少しでも変更されている場合、ハッシュは完全に異なるため、最初の5文字または6文字も一致しません。

2
Michael Adams