今日、私は最初の鍵ペアを生成したので、ここでの私の知識は、いわば非常に限られています。
クライアント側ではWindowsを使用しており、ログインにはPuTTYを使用し、PuTTYGenを使用してキーを作成しました。
ここで( https://winscp.net/eng/docs/ui_puttygen )彼らは言う:
パスフレーズのフィールドを空白のままにすると、キーは暗号化されずに保存されます。正当な理由なしにこれを行うべきではありません。その場合、ディスク上の秘密鍵ファイルは、攻撃者がその鍵を受け入れるように構成された任意のマシンにアクセスするために必要なすべてのものになります。毎回パスフレーズを入力せずにパスワードなしでログインできるようにする場合は、Pageantを使用して、復号化されたキーがディスクではなくメモリにのみ保持されるようにすることを検討してください。
しかし、ここでは、パスフレーズを使用する必要があるときに、通常のパスワード認証ではなくRSAを使用する必要がある理由を理解できていません。パスフレーズを入力した場合でも、ログイン時にパスワードを入力する必要があります。
一方で、この部分について質問します。
暗号解読されたキーがディスクではなくメモリにのみ保持されるようにページェント
それは本当に何かを保護しますか?メモリから物事を読み取る方法はわかりませんが、ハッカーが行うのはかなり一般的なことではありませんか?メモリのビットを読み取る/置き換えるには?
RSAキーのパスフレーズは必要ありません。ただし、キーが危険にさらされた場合(たとえば、キーをサムドライブに入れて紛失した場合)、攻撃者はキーが保護している資産にすぐにアクセスできます。
強力なパスワードを使用すると、キーが危険にさらされた場合にキーを変更する時間が長くなります。
スーパーユーザーに関する質問: