ปุ่มเดียวในหลาย ๆ เครื่องช่วยลดจำนวนของคีย์ที่ดูแลระบบได้อย่างแน่นอน ฉันมีห้าเครื่องซึ่งฉันอาจใช้งานได้ (โดยปกติจะใช้งานได้ประมาณสามเครื่อง แต่เครื่องหนึ่งอาจซ่อมได้และใช้เป็นครั้งคราว) หาก บริษัท มีคนแปดคนเช่นฉันนั่นทำให้ 40 คีย์ในการจัดการแทน 8
แต่ประเด็นที่ Arcege ได้ชี้ให้เห็นอย่างชาญฉลาดถึงแม้ว่าจะเป็นทางอ้อมคือหากเครื่องเดียวถูกบุกรุกหรือแม้กระทั่งหายไปในช่วงเวลาสั้น ๆ นั่นก็หมายความว่าฉันจะไม่สามารถเข้าถึงเครื่องได้อีกต่อไป เครื่องของฉันทั้งหมดจะต้องถูกดึงลงมา) แน่นอนว่าความสะดวกในการลบคีย์เดียวจากแล็ปท็อปที่ถูกขโมยหรือถูกขโมยและเพื่อให้สามารถทำงานต่อจากเครื่องอื่นได้นั้นคุ้มค่ากับความยุ่งยากในการจัดการกับหลาย ๆ คีย์
ในตัวอย่างที่รุนแรงยิ่งขึ้นลองจินตนาการว่าฉันเป็นผู้ดูแลระบบและฉันมีแล็ปท็อปที่ถูกขโมยหรือถูกแฮ็ก กุญแจของฉันจะต้องถูกลบออกไป แต่ฉันต้องสามารถเข้าถึงระบบทั้งหมดได้ แม้ว่าจะเป็นไปได้ในทางเทคนิคในการแทนที่และลบภายในเซสชันเดียวเมื่อพยายามเคลื่อนย้ายอย่างรวดเร็วและครอบคลุมทุกฐาน แต่ก็มีความซับซ้อนอย่างมากในสถานการณ์ฉุกเฉิน
ในทางกลับกันถ้าฉันมีคีย์เฉพาะสำหรับแต่ละเวิร์กสเตชันถ้าฉันสามารถไปที่เวิร์กสเตชันทางเลือกได้ฉันสามารถแยกคีย์ที่ถูกบุกรุกได้อย่างรวดเร็วและมีประสิทธิภาพโดยไม่ต้องเสี่ยงกับการล็อคตัวเองออก
เมื่อฉันเจาะลึกลงไปในวิธีการรักษาความปลอดภัย SSH คีย์มันชัดเจนว่าเพื่อความปลอดภัยที่แท้จริงเราทุกคนควรจะใช้ทั้งสอง:
- สิ่งที่เรามี (กุญแจ SSH)
- สิ่งที่เรารู้ (รหัสผ่านสำหรับเซิร์ฟเวอร์)
ข้อกำหนดรหัสผ่านครอบคลุมทั้งการเข้าถึงเซิร์ฟเวอร์และรหัสผ่านสำหรับคีย์ ปัจจัยความยุ่งยากเพิ่มขึ้น แต่ ณ จุดที่เรามีทั้งสามในสถานที่ (คีย์ SSH, รหัสผ่านการเข้าถึงคีย์ SSH, รหัสผ่านเซิร์ฟเวอร์) ณ จุดนั้นไม่มีจุดล้มเหลวอีกต่อไป รหัสผ่านเซิร์ฟเวอร์ที่ใช้ร่วมกันยังช่วยปกป้องทีมของคุณจากรหัสผ่านคีย์ SSH ที่อ่อนแอมาก (โดยปกติเราไม่สามารถควบคุมระดับของรหัสผ่านที่เพื่อนร่วมงานของเราสร้าง - และผู้ดูแลรหัสผ่านในสถานการณ์องค์กรที่ฉันสามารถเข้าถึงเครื่องมือตรวจสอบรหัสผ่าน บอกคุณแม้กระทั่งคนที่ควรรู้ดีกว่าบางครั้งก็สร้างรหัสผ่านที่อ่อนแออย่างน่าตกใจ)
ผู้โจมตีจะต้องถูกกำหนดและการโจมตีที่ประสบความสำเร็จอาจใช้เวลาเป็นเดือนหรือเป็นปี โดยการเปลี่ยนรหัสผ่านเซิร์ฟเวอร์เป็นครั้งคราว (ทุก ๆ หกเดือนรหัสผ่านเซิร์ฟเวอร์ที่แชร์กับระบบระดับองค์กรเช่น LastPass - โปรดจำไว้ว่ามีคีย์ SSH ด้วย) ณ จุดนี้เซิร์ฟเวอร์ของคุณจะได้รับความปลอดภัยที่เหมาะสม พิมพ์รหัสผ่านโบราณเพื่อเจาะเข้าไป)
เราต้องนึกถึงการใช้ข้อมูลภายในที่ผิดกฎหมาย (Edward Snowden นึกถึงการแฮ็กแอชลีย์เมดิสันมาเป็นอันดับสอง) เป็นความเสี่ยงหลัก โดยใช้ทั้งรหัสและรหัสผ่านเท่านั้นจึงเป็นไปได้ที่จะทำให้ผู้ใช้ข้อมูลภายในช้าลงจริง ๆ
นอกเหนือจากวิธีจีนโบราณ: ฝังพวกเขามีชีวิตอยู่เมื่องานของพวกเขาเสร็จสิ้น
หลังจากการฝังศพมันก็บอกว่ามันจะเป็นการฝ่าฝืนอย่างรุนแรงถ้าช่างฝีมือที่สร้างอุปกรณ์เครื่องจักรและรู้ว่าสมบัติของมันคือการเปิดเผยความลับเหล่านั้น ดังนั้นหลังจากพิธีศพได้เสร็จสิ้นลงและสมบัติที่ซ่อนอยู่ทางเดินภายในถูกบล็อกและประตูด้านนอกลดลงทันทีกับคนงานและช่างฝีมือทุกคนที่อยู่ภายใน ไม่มีใครสามารถหลบหนีได้