Eu devo ter acesso a um servidor SFTP remoto. O administrador criou um usuário para mim e gerou um par de chaves pública / privada para mim. Então ele me enviou com segurança o arquivo de chave privada, que eu uso para autenticação. Eu acredito que isso não é bom, eu deveria ser o único a gerar o par de chaves e fornecer a chave pública a ele. Mas não consigo pensar em nenhuma boa razão para isso ser ruim, se eu usar essa chave apenas para efetuar login no servidor, nenhum outro servidor. Existem tais razões?
authentication
ssh-keys
private-key
matthiash
fonte
fonte
Respostas:
É exatamente como você diz: Todo o conceito de autenticação de chave pública é que a chave privada deve ser conhecida apenas pelo proprietário, enquanto a chave pública correspondente pode ser amplamente disseminada. A segurança da sua autenticação depende da segurança da chave privada, não da segurança da chave pública.
O fato de alguém fornecer uma chave privada automaticamente a compromete. (Você não sabe se esse outro administrador ainda possui uma cópia que pode ser usada para se passar por você.)
fonte
Para essa chave, a organização não possui não-repúdio . Ou seja, se alguém fizer algo abusivo ou destrutivo nesse sistema usando a chave 'your', o administrador não poderá culpar você por ser o único responsável por isso. Desde que a pessoa que deu a você também tinha a chave. Provavelmente não é tão ruim para você, pois oferece uma defesa, mas é horrível para a organização que controla o servidor, se algo ruim acontecer.
Você pode usar os privilégios de gravação que possui nas chaves fornecidas, para atualizar suas chaves autorizadas, adicionar sua chave e remover a chave fornecida.
fonte
crypt
(2) em suas muitas formas divertidas.