从服务器管理员接收私钥:好还是不好?

mat*_*ash 20 authentication private-key ssh-keys

我要访问远程 SFTP 服务器。管理员为我创建了一个用户,并为我生成了一个公钥/私钥对。然后他安全地向我发送了我用于身份验证的私钥文件。我认为这不好,我应该是生成密钥对的人,并将公钥交给他。但是,如果我仅使用此密钥登录该服务器,而不使用其他服务器,我想不出有什么好的理由说明这很糟糕。有没有这样的原因?

HBr*_*ijn 23

正如你所说:公钥认证的整个概念是私钥应该只有所有者知道,而相应的公钥可以广泛传播。身份验证的安全性取决于私钥的安全性,而不是公钥的安全性。

其他人为您提供私钥的事实会自动使其受到损害。(您不知道其他管理员是否还有可用于冒充您的副本。)

  • 管理员应帮助用户生成并保护私钥。 (8认同)
  • 无论如何,管理员都可以冒充您。 (7认同)
  • 让我们假设服务器管理员最好,并假设他的事情,生成新的密钥对更好,因为他不相信用户没有破解的私钥。也许服务器管理员认为,用户的私钥很旧,多年来可能已经被泄露。与 U2F 相同,联盟或供应商不信任用户生成密钥,这就是为什么 U2F 设备带有预先创建的密钥! (4认同)
  • 我认为您将狭隘示例的理论实践与现实和更大的图景混淆了。无论如何,您必须信任管理员,因为他可以控制系统并且可以避免完全需要使用密钥。在现实世界中会出现私钥,因为最终用户要么不了解如何制作私钥,要么不了解如何安全制作私钥。 (2认同)

Zor*_*che 10

对于那个密钥,组织没有不可否认性。IE,如果有人使用“您的”密钥对该系统进行了滥用或破坏性的操作,管理员不能将责任归咎于您全权负责。因为给你的人也有钥匙。这对您来说可能不是那么糟糕,因为它为您提供了防御,但如果发生了不好的事情,那么对于控制服务器的组织来说则是可怕的。

您或许能够使用您从提供的密钥中获得的写入权限来更新您的授权密钥、添加您的密钥以及删除提供的密钥。

  • 正如[伟人曾经说过的](https://www.youtube.com/watch?v=lllUSIUJE4M),“期待吧”。密码的首次使用更改通常是必要的,但公钥加密从不需要更改——这就是重点。 (7认同)
  • 事实上,管理员可能希望用户在第一次使用时更改他们的密钥,就像管理生成的第一个密码一样。 (3认同)