คุณควรใช้ SSH keypair เดียวกันกับหลาย ๆ เครื่องหรือไม่?


12

ฉันเพิ่งได้แล็ปท็อปเครื่องใหม่สำหรับการทำงานและฉันสงสัยว่ามันจะเป็นการดีถ้าใช้ RSA keypair แบบเดียวกับที่ใช้กับแล็ปท็อปรุ่นเก่าของฉัน ฉันอยากจะได้ไม่ต้องสร้าง keypair ใหม่เพื่อติดตาม

นี่เป็นการพูดที่ยอมรับได้หรือไม่? เนื่องจาก keypair มีข้อความรหัสผ่านจึงควรมีความปลอดภัยพอสมควรตราบใดที่เครื่องทางกายภาพของฉันปลอดภัยใช่ไหม


คำตอบ:


4

ใช่มันปลอดภัยตราบเท่าที่มันอยู่ในมือที่ปลอดภัยเช่นเครื่องทางกายภาพมีความปลอดภัย แน่นอนหากผู้โจมตีเข้าถึงและสามารถใช้ ssh ในเครื่องหนึ่งได้เขาสามารถรับรหัสจากเครื่องนั้นและใช้กุญแจสำหรับคอมพิวเตอร์เครื่องอื่นเช่นกัน ดูสิ่งนี้สำหรับข้อมูลเพิ่มเติม


2
เฉพาะเครื่องที่ถือกุญแจส่วนตัวเท่านั้นที่จะต้องมีการรักษาความปลอดภัย
psusi

7

เพื่อให้ชัดเจนยิ่งขึ้นจากคำตอบอื่น ๆ ที่นี่และที่อื่น ๆ : "ความปลอดภัย" นั้นปลอดภัยพอ ๆ กับความปลอดภัยของคีย์ส่วนตัว หากใครบางคนสามารถเข้าถึงกุญแจส่วนตัวของคุณมันอาจจะถูกส่งอีเมลหรือคัดลอกไปยังอุปกรณ์ USB บุคคลอื่นสามารถใช้รหัสส่วนตัวที่ถูกคัดลอกได้

ตราบใดที่คีย์ส่วนตัวอยู่ในระบบที่ปลอดภัยแล้วก็ไม่มีปัญหาในการไปที่หลาย ๆ เครื่อง

แต่สิ่งหนึ่งที่ผมจะพูดว่า: ไม่ได้คัดลอกคีย์ส่วนตัวถึงระบบระยะไกล ลองพึ่งพาตัวแทน SSH (ssh-agent หรือ pageant) และการส่งต่อตัวแทน หากคุณมีไพรเวตคีย์ในระบบรีโมตตรวจสอบให้แน่ใจว่ามันไม่ใช่คีย์เดียวกับที่ใช้ในการเข้าถึงระบบ


1

ปุ่มเดียวในหลาย ๆ เครื่องช่วยลดจำนวนของคีย์ที่ดูแลระบบได้อย่างแน่นอน ฉันมีห้าเครื่องซึ่งฉันอาจใช้งานได้ (โดยปกติจะใช้งานได้ประมาณสามเครื่อง แต่เครื่องหนึ่งอาจซ่อมได้และใช้เป็นครั้งคราว) หาก บริษัท มีคนแปดคนเช่นฉันนั่นทำให้ 40 คีย์ในการจัดการแทน 8

แต่ประเด็นที่ Arcege ได้ชี้ให้เห็นอย่างชาญฉลาดถึงแม้ว่าจะเป็นทางอ้อมคือหากเครื่องเดียวถูกบุกรุกหรือแม้กระทั่งหายไปในช่วงเวลาสั้น ๆ นั่นก็หมายความว่าฉันจะไม่สามารถเข้าถึงเครื่องได้อีกต่อไป เครื่องของฉันทั้งหมดจะต้องถูกดึงลงมา) แน่นอนว่าความสะดวกในการลบคีย์เดียวจากแล็ปท็อปที่ถูกขโมยหรือถูกขโมยและเพื่อให้สามารถทำงานต่อจากเครื่องอื่นได้นั้นคุ้มค่ากับความยุ่งยากในการจัดการกับหลาย ๆ คีย์

ในตัวอย่างที่รุนแรงยิ่งขึ้นลองจินตนาการว่าฉันเป็นผู้ดูแลระบบและฉันมีแล็ปท็อปที่ถูกขโมยหรือถูกแฮ็ก กุญแจของฉันจะต้องถูกลบออกไป แต่ฉันต้องสามารถเข้าถึงระบบทั้งหมดได้ แม้ว่าจะเป็นไปได้ในทางเทคนิคในการแทนที่และลบภายในเซสชันเดียวเมื่อพยายามเคลื่อนย้ายอย่างรวดเร็วและครอบคลุมทุกฐาน แต่ก็มีความซับซ้อนอย่างมากในสถานการณ์ฉุกเฉิน

ในทางกลับกันถ้าฉันมีคีย์เฉพาะสำหรับแต่ละเวิร์กสเตชันถ้าฉันสามารถไปที่เวิร์กสเตชันทางเลือกได้ฉันสามารถแยกคีย์ที่ถูกบุกรุกได้อย่างรวดเร็วและมีประสิทธิภาพโดยไม่ต้องเสี่ยงกับการล็อคตัวเองออก

เมื่อฉันเจาะลึกลงไปในวิธีการรักษาความปลอดภัย SSH คีย์มันชัดเจนว่าเพื่อความปลอดภัยที่แท้จริงเราทุกคนควรจะใช้ทั้งสอง:

  • สิ่งที่เรามี (กุญแจ SSH)
  • สิ่งที่เรารู้ (รหัสผ่านสำหรับเซิร์ฟเวอร์)

ข้อกำหนดรหัสผ่านครอบคลุมทั้งการเข้าถึงเซิร์ฟเวอร์และรหัสผ่านสำหรับคีย์ ปัจจัยความยุ่งยากเพิ่มขึ้น แต่ ณ จุดที่เรามีทั้งสามในสถานที่ (คีย์ SSH, รหัสผ่านการเข้าถึงคีย์ SSH, รหัสผ่านเซิร์ฟเวอร์) ณ จุดนั้นไม่มีจุดล้มเหลวอีกต่อไป รหัสผ่านเซิร์ฟเวอร์ที่ใช้ร่วมกันยังช่วยปกป้องทีมของคุณจากรหัสผ่านคีย์ SSH ที่อ่อนแอมาก (โดยปกติเราไม่สามารถควบคุมระดับของรหัสผ่านที่เพื่อนร่วมงานของเราสร้าง - และผู้ดูแลรหัสผ่านในสถานการณ์องค์กรที่ฉันสามารถเข้าถึงเครื่องมือตรวจสอบรหัสผ่าน บอกคุณแม้กระทั่งคนที่ควรรู้ดีกว่าบางครั้งก็สร้างรหัสผ่านที่อ่อนแออย่างน่าตกใจ)

ผู้โจมตีจะต้องถูกกำหนดและการโจมตีที่ประสบความสำเร็จอาจใช้เวลาเป็นเดือนหรือเป็นปี โดยการเปลี่ยนรหัสผ่านเซิร์ฟเวอร์เป็นครั้งคราว (ทุก ๆ หกเดือนรหัสผ่านเซิร์ฟเวอร์ที่แชร์กับระบบระดับองค์กรเช่น LastPass - โปรดจำไว้ว่ามีคีย์ SSH ด้วย) ณ จุดนี้เซิร์ฟเวอร์ของคุณจะได้รับความปลอดภัยที่เหมาะสม พิมพ์รหัสผ่านโบราณเพื่อเจาะเข้าไป)

เราต้องนึกถึงการใช้ข้อมูลภายในที่ผิดกฎหมาย (Edward Snowden นึกถึงการแฮ็กแอชลีย์เมดิสันมาเป็นอันดับสอง) เป็นความเสี่ยงหลัก โดยใช้ทั้งรหัสและรหัสผ่านเท่านั้นจึงเป็นไปได้ที่จะทำให้ผู้ใช้ข้อมูลภายในช้าลงจริง ๆ

นอกเหนือจากวิธีจีนโบราณ: ฝังพวกเขามีชีวิตอยู่เมื่องานของพวกเขาเสร็จสิ้น

หลังจากการฝังศพมันก็บอกว่ามันจะเป็นการฝ่าฝืนอย่างรุนแรงถ้าช่างฝีมือที่สร้างอุปกรณ์เครื่องจักรและรู้ว่าสมบัติของมันคือการเปิดเผยความลับเหล่านั้น ดังนั้นหลังจากพิธีศพได้เสร็จสิ้นลงและสมบัติที่ซ่อนอยู่ทางเดินภายในถูกบล็อกและประตูด้านนอกลดลงทันทีกับคนงานและช่างฝีมือทุกคนที่อยู่ภายใน ไม่มีใครสามารถหลบหนีได้


0

สำหรับผู้ใช้คีย์ - ใช่ถ้าคุณใช้ข้อความรหัสผ่านที่ปลอดภัยและคุณสร้างรหัสบนระบบโดยไม่มีข้อบกพร่องด้านความปลอดภัย ssh

สำหรับคีย์เซิร์ฟเวอร์: ไม่


0

ฉันจะบอกว่ามันเป็นนิสัยที่ดีที่จะมีคีย์ที่แตกต่างกันสำหรับกลุ่มต่าง ๆ เช่นงานบ้าน open_source_project

ยิ่งคุณเพิ่มคีย์มากเท่าไหร่ก็ยิ่งมีความซับซ้อนในการจัดการมากขึ้นเท่านั้น

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.