为什么要用公钥/私钥而不是密码去做SSH身份验证

| 3 Comments | No TrackBacks |

SSH提供了很多种不同的身份验证,其中最常用的两种便是密码验证和基于公钥/私钥的身份验证。

基于公钥/私钥的身份验证有非常多的优点。

首先,公钥/私钥可以从根本上挫败监听来截取验证信息的企图。

公钥/私钥验证本质上是一种 零知识证明。即,在身份验证的过程中,服务器并不需要知道用户的私钥是什么。【注:公钥/私钥验证并不是零知识证明,感谢 snnn 指正。】

公钥/私钥验证在身份验证的过程中,服务器只需要知道用户的公钥,而用户则使用自己的私钥对一组数据签名,并在服务器端进行验证。服务器并不需要知道用户的私钥。目前为止,还没有有效的方法能从这些信息推导出私钥。

与密码相比,这种方法有显著的优点:在验证身份的那一方,没有任何办法可以拿到用户的私钥,即使获得了那台机器的root权限。验证信息只能使用一次----这意味着,也没有办法把这个验证信息用于在其他地方再次验证身份。

其次,公钥/私钥要比密码长的多,因而可以挫败通过穷举的方式破解的可能性。

典型的密码是8位字符,假设可以使用大小写字母、数字和特殊符号,可选的范围无非是96^8而已,我们不妨算它128^8。典型的私钥有2048个bit,如果按7个来分组的话,有128^(2048/7)。当然,最高位和最低位一定是1,但向下取整,也有128^292种。

最后,除了吃点带宽之外,SSH口令穷举对于仅采用公钥/私钥验证的服务器安全不构成任何威胁。

通过适当的配置sshd,可以让其直接明确地告诉对方此处不支持口令验证,并且能够容易地将攻击者记录在案,并将数据反馈给防火墙来减少带宽的占用。

No TrackBacks

TrackBack URL: https://blog.delphij.net/mt/mt-tb.cgi/1798

3 Comments

这个不是零知识证明。零知识证明目前只是一个很概念性的东西。一个通俗的介绍可见这里:
http://pages.cs.wisc.edu/~mkowalcz/628.pdf。
目前我看过的书,对零知识证明举的唯一一个例子是一个基于Hamilton回路的协议。

我也都是用PKI做SSH的身份驗證,不過我是因為不想一直打密碼~

你最近受什么刺激了?怎么突然冒出这么一篇来。

Leave a comment

Monthly Archives

Pages

OpenID accepted here Learn more about OpenID
Powered by Movable Type 5.2.3