Ist es möglich, einen privaten RSA-Schlüssel (Pem-Datei) zu erhalten, indem Sie einfach (root) Zugriff auf einen Server haben, der den SSH-Zugriff mit diesem privaten Schlüssel berechtigt. Zum Beispiel können die Einträge in .ssh/authorized_keys
verwendet werden, um die privaten RSA-Schlüssel zu generieren, denen sie zugeordnet sind.
Der Grund, warum ich frage, ist, dass ich den SSH-Zugriff auf einen Server mit einer bestimmten Schlüsseldatei deaktivieren muss. Ich habe die bearbeitet authorized_keys
Datei manuell und entfernte den diesem Schlüssel zugeordneten Eintrag. Das hat funktioniert und der ssh-Zugriff ist mit dieser Schlüsseldatei nicht mehr möglich, aber vorher hatte ich einen neuen privaten Schlüssel für den ssh-Zugriff erstellt.
Ich befürchte, dass jemand mit dieser deaktivierten Schlüsseldatei den neuen privaten RSA-Schlüssel erhalten konnte, bevor ich den alten löschen konnte.
Ist das möglich?
quelle
Antworten:
Aus praktischen Gründen: Nein, das ist nicht möglich. Genauer gesagt: Es ist möglich, aber nicht machbar. Der Angreifer würde immense Rechenleistung oder große mathematische Durchbrüche benötigen.
Der Eintrag in Ihrem
authorized_keys
Datei ist ein öffentlicher Schlüssel. Das der ganze Punkt Bei der Verschlüsselung mit öffentlichen Schlüsseln kann Ihr öffentlicher Schlüssel öffentlich sein, da ein Angreifer ihn nicht zum Ableiten Ihres privaten Schlüssels verwenden kann.quelle