Kann ein von SSH autorisierter privater RSA-Schlüssel nur durch Zugriff auf den Server erworben werden?

413
RTF

Ist es möglich, einen privaten RSA-Schlüssel (Pem-Datei) zu erhalten, indem Sie einfach (root) Zugriff auf einen Server haben, der den SSH-Zugriff mit diesem privaten Schlüssel autorisiert. Können die Einträge .ssh/authorized_keysbeispielsweise verwendet werden, um die privaten RSA-Schlüssel zu generieren, denen sie zugeordnet sind.

Der Grund, warum ich frage, ist, dass ich den SSH-Zugriff auf einen Server mit einer bestimmten Schlüsseldatei deaktivieren muss. Ich habe die authorized_keysDatei manuell bearbeitet und den diesem Schlüssel zugeordneten Eintrag entfernt. Das hat funktioniert und der ssh-Zugriff ist mit dieser Schlüsseldatei nicht mehr möglich, aber vorher hatte ich einen neuen privaten Schlüssel für den ssh-Zugriff erstellt.

Ich befürchte, dass jemand mit dieser deaktivierten Schlüsseldatei den neuen privaten RSA-Schlüssel erhalten konnte, bevor ich den alten löschen konnte.

Ist das möglich?

1
Cross-posted auf [Information Security Stack Exchange] (http://security.stackexchange.com/questions/99669/is-it-possible-to-acquire-an-ssh-authorized-rsa-private-key-just-by-by -have-acces / 99670 # 99670). JakeGould vor 9 Jahren 0
Bereits über http://security.stackexchange.com/questions/99669/is-it-possible-to-acquire-an-ssh-authorized-rsa-private-key-just-by-having random vor 9 Jahren 0

1 Antwort auf die Frage

2
Wyzard

Aus praktischen Gründen: Nein, das ist nicht möglich. Genauer gesagt: Es ist möglich, aber nicht machbar. Der Angreifer würde immense Rechenleistung oder große mathematische Durchbrüche benötigen.

Der Eintrag in Ihrer authorized_keysDatei ist ein öffentlicher Schlüssel. Der springende Punkt bei der Public-Key - Kryptographie ist, dass Ihr öffentlicher Schlüssel öffentlich sein kann, weil ein Angreifer es nicht Ihre privaten Schlüssel verwenden kann, abzuleiten.