48 votes

Pourquoi l'authentification par clé SSH est-elle meilleure que l'authentification par mot de passe ?

Il ne s'agit pas tant d'une question technique que d'une question conceptuelle. Je sais que la cryptographie utilisée dans une clé SSH est beaucoup plus puissante qu'un mot de passe ordinaire, mais je ne comprends pas pourquoi elle est considérée comme plus sûre.

La plupart des tutoriels que je lis suggèrent d'utiliser l'authentification par clé SSH plutôt que par mot de passe. Mais si j'ai bien compris, toute personne ayant accès à une machine cliente préalablement approuvée pourra alors se connecter au serveur, ce qui signifie que le niveau de sécurité fourni par la clé SSH n'est aussi fort que le niveau de sécurité de la machine cliente physique.

Par exemple, si je configure une clé SSH sur mon téléphone pour me connecter à mon ordinateur personnel, si je perds mon téléphone et que quelqu'un parvient à le déverrouiller, il pourra se connecter à mon ordinateur personnel. Je sais que je peux ensuite retirer la clé de mon téléphone de mon ordinateur personnel, mais je suis vulnérable jusqu'à ce que je me rende compte que le périphérique client a été perdu ou volé.

Ai-je mal compris quelque chose, ou s'agit-il de préoccupations valables ?

41voto

RedGrittyBrick Points 78148

Si votre service SSH autorise l'authentification par mot de passe, votre serveur SSH connecté à Internet sera assailli jour et nuit par des réseaux de robots qui tenteront de deviner les noms d'utilisateur et les mots de passe. Le réseau de robots n'a besoin d'aucune information, il peut simplement essayer les noms et les mots de passe les plus populaires. Il y a énormément de personnes qui s'appellent John et dont le mot de passe est qwerty123. En dehors de toute autre chose, cela encombre vos journaux.

Si votre service SSH ne permet que l'authentification par clé publique, un attaquant a besoin d'une copie d'une clé privée correspondant à une clé publique stockée sur le serveur. Il ne peut pas se contenter d'attaques aléatoires, il doit avoir une connaissance préalable de vos utilisateurs et être capable de voler une clé privée sur le PC d'un utilisateur autorisé de votre serveur SSH.

Le fait que les clés privées soient souvent protégées par une longue phrase de passe n'a qu'une importance secondaire.

Mise à jour :

Comme le soulignent les commentaires, et comme j'en ai fait l'expérience, déplacer votre service SSH du port 22 vers un port à numéro élevé fait une différence spectaculaire dans le nombre de tentatives de connexion non autorisées apparaissant dans vos journaux. Cela vaut la peine de le faire, mais je considère qu'il s'agit d'une forme de sécurité par l'obscurité (un faux sentiment de sécurité) - tôt ou tard, les réseaux de zombies mettront en place un balayage lent et furtif des ports ou vous serez délibérément visé. Mieux vaut être préparé.

J'utilise toujours une phrase de passe longue pour protéger ma clé privée. Je suppose que cela est particulièrement important sur les appareils mobiles qui peuvent être plus facilement perdus ou volés.

Aussi, http://xkcd.com/538/

Security

9voto

Oli Points 123

La logique est qu'il y a beaucoup plus de combinaisons de clés SSH que de mots de passe et qu'il est donc beaucoup plus difficile de les deviner. L'utilisation de clés SSH vous permet également de désactiver l'authentification par mot de passe, ce qui signifie que la plupart des attaques automatisées qui circulent sur Internet seront inutiles.

En ce qui concerne la sécurité physique, il n'y a aucune différence entre la sauvegarde d'un mot de passe et la présence d'une clé SSH non cryptée sur votre appareil en cas de perte ou de vol. Le seul avantage que vous auriez est que personne n'a votre mot de passe et vous pourriez théoriquement faire en sorte que tous les appareils aient des certificats SSH différents afin de pouvoir désactiver celui de votre téléphone.

Je crois qu'il est également possible de protéger les clés SSH par un mot de passe.

1voto

eug Points 784

Les mots de passe peuvent également être compromis par la surveillance de votre clavier "par-dessus votre épaule". En outre, l'utilisation de mots de passe similaires dans de nombreux endroits constitue une faiblesse, surtout si le mot de passe est parfois utilisé sur un ordinateur moins sécurisé, avec des enregistreurs de frappe potentiels.

Vous avez raison de dire qu'une clé non cryptée peut être lue sur le disque dur en cas de vol de l'ordinateur - il faut donc la crypter avec un mot de passe.

Si votre ordinateur est compromis par un logiciel malveillant, vous êtes fichu sans tenir compte - quelqu'un peut obtenir la clé cryptée et enregistrer votre mot de passe.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X