ฉันควรสร้างคีย์ ssh ส่วนตัวใหม่ในแต่ละระบบหรือไม่


10

ฉันต้องเชื่อมต่อกับเซิร์ฟเวอร์หลายเครื่องจากอุปกรณ์หลายเครื่องผ่าน SSH ฉันสงสัยว่าฉันควรจะสร้างไฟล์ id_dsa ใหม่ในแต่ละอุปกรณ์ที่ฉันเชื่อมต่อหรือไม่ไม่มีปัญหาในการคัดลอกไฟล์ id_dsa เดียวกันไปยังแต่ละอุปกรณ์

ตัวอย่างเช่นฉันมีระบบเดสก์ท็อปหลักที่ใช้ Ubuntu และ MacBook Pro พร้อม ssh และฉันมีเน็ตบุ๊กที่ใช้ Windows ที่ติดตั้ง Putty และฉันมีโทรศัพท์ Android ที่มี ConnectBot จากอุปกรณ์ใด ๆ เหล่านี้ฉันอาจต้องใช้ SSH กับเซิร์ฟเวอร์จริงและเซิร์ฟเวอร์เสมือนที่แตกต่างกันหลายสิบเครื่อง

เซิร์ฟเวอร์แต่ละเครื่องต้องติดตั้งกุญแจสาธารณะของฉัน นอกจากนี้บัญชี GitHub และ Codaset ของฉันต้องใช้รหัสสาธารณะของฉัน

เพื่อให้การจัดการคีย์ง่ายขึ้นฉันกำลังคิดที่จะใช้ไพรเวตคีย์เดียวกันกับทุกระบบ นี่เป็นวิธีปฏิบัติทั่วไปหรือจะดีกว่าถ้ามีคีย์ส่วนตัวในแต่ละระบบ

คำตอบ:


3

หากคุณใช้พับลิกคีย์เดียวกันในแต่ละระบบและไพรเวตคีย์จะถูกทำลายระบบใด ๆ ที่ใช้คีย์นั้นจะไม่สามารถเข้าถึงข้อ จำกัด อื่น ๆ ได้

ฉันเชื่อว่าคุณใช้รหัสส่วนตัวที่ป้องกันด้วยรหัสผ่าน?

ในการปฏิบัติด้านการจัดการของเราเรามี "บทบาท" ความปลอดภัยต่ำปานกลางและสูง แต่ละบทบาทใช้คีย์ที่แตกต่างกัน กุญแจส่วนตัวที่มีความปลอดภัยสูงจะไม่ถูกส่งไปยังสินทรัพย์ภายนอกที่ใช้กับแล็ปท็อปที่อาจสูญหาย / ถูกขโมยเป็นต้นและสามารถใช้งานคีย์ความปลอดภัยระดับกลางและระดับต่ำในสถานการณ์ที่กว้างขึ้น

ฉันขอแนะนำให้ตรวจสอบรูปแบบการใช้งานของคุณและดูว่าอะไรที่เกิดขึ้นในแง่ของบทบาทด้านความปลอดภัย ความเสียหายที่เกิดขึ้นจากการรับรหัสส่วนตัวของคุณคืออะไร?

คุณได้พิจารณาการวางกุญแจส่วนตัว SSH ของคุณลงในอุปกรณ์ฮาร์ดแวร์ที่ไม่สามารถขโมยได้หรือไม่การลบกุญแจที่อาจเป็นอันตรายออกไป

ทั้งโมดูลความปลอดภัยของฮาร์ดแวร์และสมาร์ทการ์ดสามารถใช้ในการจัดเก็บคีย์ส่วนตัว SSH ในลักษณะที่ปลอดภัยช่วยให้การดำเนินการเข้ารหัสลับทั้งหมดจะดำเนินการบนอุปกรณ์แทนที่จะเป็นระบบปฏิบัติการของคุณ อย่างไรก็ตามมันไม่ได้เป็นยาครอบจักรวาลเนื่องจากอุปกรณ์เหล่านี้ต้องใช้อุปกรณ์ฮาร์ดแวร์สำรองเช่นกันในกรณีที่ฮาร์ดแวร์ล้มเหลว


ใช่กุญแจของฉันได้รับการป้องกันด้วยรหัสผ่าน ขอบคุณสำหรับคำตอบ. คุณได้ช่วยยืนยันข้อกังวลใจของฉันว่าถ้าฉันใช้รหัสเดิมบนอุปกรณ์ทั้งหมดของฉันมันอาจทำให้เกิดปัญหาใหญ่ขึ้นได้
Tauren

2

อย่างที่คุณควร คุณสามารถเพิ่มคีย์ทั้งหมดลงในไฟล์ authorized_keys2 ของคุณได้ตลอดเวลา ฉันชอบคำแนะนำของ jeffatrackaid อย่างไรก็ตามฉันจะใช้กุญแจส่วนตัวที่แตกต่างกันสำหรับแต่ละอุปกรณ์ - ทำไมล่ะ ลด Android ของคุณ ง่ายลบคีย์จากรายการคีย์ที่ได้รับอนุญาต หากไม่มีคุณจะต้องสร้างคีย์ใหม่อีกครั้ง

ที่กล่าวมานั้นขึ้นอยู่กับว่าคุณรับรู้ความเสี่ยงของสินทรัพย์เหล่านี้อย่างไร เห็นได้ชัดว่าคุณไม่ต้องการที่จะสูญเสียกุญแจ แต่บางอย่างที่คุณสามารถสัมผัสกับความเสี่ยงมากขึ้นเช่น GitHub เทียบกับรากเพื่อ VPS ของคุณ


FYI authorized_keys2นั้นล้าสมัยตั้งแต่ปี 2544 - ตอนนี้ OpenSSH ใช้authorized_keys(แม้ว่าจะยังอ่านทั้งสองไฟล์เพื่อความเข้ากันได้)
1686

อ่าขอบคุณ ฉันมักจะทำให้การปิดการใช้งาน SSHv1 และ ciphers ความแข็งแรงต่ำ ฯลฯ

2

คุณจำได้ไหมว่า Debian มีปัญหาเอนโทรปีเล็กน้อยเมื่อสร้างคีย์ SSH ตอนนั้นฉันเรียนรู้บทเรียนของฉันได้ดี

ฉันมีรหัสส่วนตัวของฉันเองสำหรับสิ่งต่าง ๆ เช่นเข้าสู่เซิร์ฟเวอร์ส่วนตัว ฉันมีคีย์ "All Purpose" ที่ทำให้ฉันอยู่ในกล่องการพัฒนาส่วนใหญ่ของฉันจากนั้นตัดคีย์ต่อลูกค้าที่ฉันให้บริการ

ฉันยังเก็บรายการที่มีรายละเอียดอย่างชัดเจนว่าปุ่มใดอยู่บนเครื่องใดบ้างในกรณีที่ฉันต้องเปลี่ยนหรือลบออกโดยเร็ว

สำหรับทุกอย่างที่ร้ายแรงฉันแค่ใช้ LDAP / PAM ในกรณีที่ฉันต้องลบคนอื่นอย่างเร่งด่วน

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.