web-dev-qa-db-ja.com

パスワード+第2要素は公開鍵認証よりも安全ですか? (SSH)

私が思うので、私はこの質問をします。

  1. NSAはVPNとSSHを壊す可能性があります:これは、未分類のスライドで何度も述べられています。また、GCHQはこの機能について実際に実証(および自慢)しています。
  2. NSAには盗まれたキーのデータベースがあります:彼らは何らかの方法でSSHキーを取得できます。スライドは、盗まれたキーのデータベースがあることを示しています(「DBにキーがあるかどうかを確認する」のようなものだと思います)。
  3. 私のエアギャップの電話/ iPod touchからTOTPを盗むよりも、秘密鍵/公開鍵を盗む方が簡単です。

代理店がキーを簡単に取得できるというのが本当なら、SSHログインごとにパスワード+ Google TOTPの第2要素認証を使用することは意味がありませんか?

Publickeyauthが使用されている場合、GoogleのTOTP 2要素認証はそのままでは機能しないようです。したがって、公開鍵を無効にし、パスワードと2番目の要素のみを使用するという誘惑があります。

最新のリークを考慮に入れて、公開鍵認証とパスワード+ TOTPの2番目の認証のどちらかを選択する必要がある場合、セキュリティの点で優れていますか? (私は明示的に両方を使用することはできません)。

(私は利便性を気にしません、どちらも私にとっては同じです)。

ありがとうございました。

4
BBedit

2番目の要素があなたの持っているものであり、それをコピーできない場合、それは非常に安全です。

RSAトークン(Lokheed Martin違反で示されている)は物理的に安全ですが、バックエンドがハッキングされている場合、完全に侵害される可能性があります。これが、RSAトークンの大量のリコール/置換が行われた理由です。

答えはリスク/脅威モデルに完全に依存します。あなたがNSA=ターゲットである場合、どちらの方法でも問題にならないと思います(実際には、SSHを破ることができるという証拠はないようです-非常に優れているということだけです)それを回避するとき)

インフラストラクチャ/プロセスはSSH鍵をどの程度適切に保護していますか?ユーザーは第2要素の保護にどの程度優れていますか?その第2要素はSMSですか?または物理デバイス?または電話?

これが決定的な答えを出すのが簡単な質問ではない理由がわかります。

3
Rory Alsop

脅威モデル(世の中で最大の監視国家関係者)には、1つの良性の結果があります。監視されている人を知っているとき、監視機関は気に入らない(その結果、人々は予測できない方法で行動を変えるため)。したがって、転送中に2番目の要素を傍受できない場合、またはすぐにその使用法を知ることができる場合、認証メカニズムが最も弱いリンクおよびエントリの候補ポイントと見なされることはまずありません。彼らは他の場所で試します(そうです、これは想像できるほどバラ色ではありません-「ゴム暗号解読」の使用を含みます)。

「自由な世界」のほとんどの先進国では(私は Eric Arthur Blair 彼の墓でスピンするのをほとんど聞くことができます)、通信事業者は「ギャグ注文」を受けている可能性が高く、積極的な傍受活動に参加できます。電話が複製され、SMSトラフィックが検出不能に変更される可能性があります。最後に、しかし重要ではありません: ありません 任意 "エアギャップ" iPhones

1
Deer Hunter

それは、どのタイプの第2認証かによって異なります。

ランダムに生成されたキー(TOTP)のようなものである場合、変更の頻度(通常30秒から1分)とNSAがキーを取得するまでにそれを使用すると、変更されます


次に、静的で変化しない指紋スキャンのようなものがあるので、どのタイプの2要素認証でより具体的にします。

sSHがPassword + TFAよりも安全でないかどうかに関しては、提供された情報を使用して、NSAは現在、一部のSSHトラフィックを復号化できますが、 TOTPのようなより動的なものに対処するのはより困難です。

出典:

http://en.wikipedia.org/wiki/Time-based_One-time_Password_Algorithmhttp://www.spiegel.de/international/world/nsa-documents-attacks-on- vpn-ssl-tls-ssh-tor-a-1010525.html

ウィキペディアのリンクxDで申し訳ありません

0
Ersats

達成できる実際のセキュリティとは別に、sshについて話すときに注意すべきもう1つのポイントがあります。それはサービス拒否です。

すべてのsshサーバーは、ログイン試行のほぼ継続的なストリームを経験します。これは、パスワードベースのログイン、TFAを使用したパスワード、またはパスワードベースのログインをまったく許可しないかどうかに応じて、サーバーに非常に異なる結果をもたらします。

  • 標準パスワードのログイン:「ユーザー」はパスワードを求められます。ハッシュはローカルデータベースと比較する必要があります->サーバーにかなりの負荷がかかります
  • パスワード+ 2要素認証:上記と同じですが、(if攻撃者が正しいパスワードを提供した)2番目の要素に十分な時間を提供するために接続を開いたままにする必要があります->(わずかに多い)負荷サーバー。
  • キーベースのログインのみが許可されます。キーが提供されなくなるとすぐにサーバーが接続を閉じ、パスワードを待つことすらありません。

もちろん、fail2banのようなものを使用して、そのリソースの問題を軽減できます。

したがって、本当の強力なプレーヤー™のターゲットとなることを期待していない場合:sshのキーベースのログインを維持します。

0
guntbert