Je dois accéder à un serveur SFTP distant. L'administrateur a créé un utilisateur pour moi et a généré une paire de clés publique / privée pour moi. Ensuite, il m'a envoyé en toute sécurité le fichier de clé privée, que j'utilise pour l'authentification. Je crois que ce n'est pas bon, je devrais être celui qui génère la paire de clés et lui donne la clé publique. Mais je ne peux penser à aucune bonne raison pour laquelle cela est mauvais, si j'utilise cette clé uniquement pour me connecter à ce serveur, pas d'autres serveurs. Y a-t-il de telles raisons?
authentication
ssh-keys
private-key
matthiash
la source
la source
Réponses:
C'est exactement comme vous le dites: le concept global de l'authentification par clé publique est que la clé privée ne doit être connue que du propriétaire, tandis que la clé publique correspondante peut être largement diffusée. La sécurité de votre authentification dépend de la sécurité de la clé privée, pas de la sécurité de la clé publique.
Le fait que quelqu'un d'autre vous fournisse une clé privée la rend automatiquement compromise. (Vous ne savez pas si cet autre administrateur possède toujours une copie qui peut être utilisée pour vous imiter.)
la source
Pour cette clé, l'organisation n'a pas de non-répudiation . IE, si quelqu'un fait quelque chose d'abus ou de destructeur à ce système en utilisant «votre» clé, l'administrateur ne peut pas vous blâmer d'en être le seul responsable. Étant donné que la personne qui vous l'a donnée avait également la clé. Ce n'est probablement pas si mal pour vous, car cela vous donne une défense, mais horrible pour l'organisation contrôlant le serveur, si quelque chose de mauvais se produit.
Vous pourrez peut-être utiliser les privilèges d'écriture dont vous disposez sur les clés fournies, pour mettre à jour vos clés autorisées, ajouter votre clé et supprimer la clé fournie.
la source
crypt
(2) sous ses nombreuses formes divertissantes.