Kann ein von SSH autorisierter privater RSA-Schlüssel nur durch Zugriff auf den Server erworben werden? [geschlossen]


1

Ist es möglich, einen privaten RSA-Schlüssel (Pem-Datei) zu erhalten, indem Sie einfach (root) Zugriff auf einen Server haben, der den SSH-Zugriff mit diesem privaten Schlüssel berechtigt. Zum Beispiel können die Einträge in .ssh/authorized_keys verwendet werden, um die privaten RSA-Schlüssel zu generieren, denen sie zugeordnet sind.

Der Grund, warum ich frage, ist, dass ich den SSH-Zugriff auf einen Server mit einer bestimmten Schlüsseldatei deaktivieren muss. Ich habe die bearbeitet authorized_keys Datei manuell und entfernte den diesem Schlüssel zugeordneten Eintrag. Das hat funktioniert und der ssh-Zugriff ist mit dieser Schlüsseldatei nicht mehr möglich, aber vorher hatte ich einen neuen privaten Schlüssel für den ssh-Zugriff erstellt.

Ich befürchte, dass jemand mit dieser deaktivierten Schlüsseldatei den neuen privaten RSA-Schlüssel erhalten konnte, bevor ich den alten löschen konnte.

Ist das möglich?



Antworten:


2

Aus praktischen Gründen: Nein, das ist nicht möglich. Genauer gesagt: Es ist möglich, aber nicht machbar. Der Angreifer würde immense Rechenleistung oder große mathematische Durchbrüche benötigen.

Der Eintrag in Ihrem authorized_keys Datei ist ein öffentlicher Schlüssel. Das der ganze Punkt Bei der Verschlüsselung mit öffentlichen Schlüsseln kann Ihr öffentlicher Schlüssel öffentlich sein, da ein Angreifer ihn nicht zum Ableiten Ihres privaten Schlüssels verwenden kann.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.