SSH: Вы используете одну частную/с открытым ключом пару для каждой удаленной машины? Или единственная пара для всех?

Зависит чрезвычайно от системы, но для общего Windows один.

  • Firefox
  • Wireshark
  • Проводник процесса
  • Netcat
  • Cain
22
задан 2 November 2009 в 13:49
5 ответов

Я использую один ключ на набор систем, которые совместно используют общую административную границу. Это ограничивает количество машин, которые выталкиваются, если ключ поставлен под угрозу, пока не абсолютно подавляющий моя возможность сохранить и управлять несколькими тысячами ключей. Различные пароли на каждом ключе означают, что, даже если все Ваши закрытые ключи украдены и один ключ поставлен под угрозу, остальные не спускаются по туалету с ним. Кроме того, если Вы действительно делаете что-то глупое (как копия закрытый ключ на недоверяемую машину), снова Вы не должны повторно вводить все, просто машины, связанные с тем ключом.

26
ответ дан 28 November 2019 в 20:23

Открытый ключ не имеет значения очень, с тех пор, по определению, он может быть разглашен. Таким образом, единственной проблемой является конфиденциальность Ваших закрытых ключей. Они находятся на Вашей собственной машине и всех вместе, поэтому если Вы скомпрометированы, вероятно, что они все будут скомпрометированы. Поэтому несколько пар ключей являются просто большим количеством работы для того же эффекта.

Единственное время я использовал бы различные ключи, для различных учетных записей или различных ролей, которые по определению не должны иметь полного перекрытия в доступе.

4
ответ дан 28 November 2019 в 20:23

Если я понимаю правильно, каждый сервер будет иметь свой собственный открытый ключ.

Для данного пользователя можно генерировать один ключ и использовать его везде, пока закрытый ключ копируется через во все хосты инициирования. (Это произошло бы автоматически с помощью смонтированных сетью корневых каталогов и основанной на каталоге системы аутентификации, таких как OpenLDAP, так как пользователь всегда будет "тем же" независимо от того, от какой рабочей станции они входят в систему.)

За пределами основанной на каталоге пользовательской системы я думаю, что это - Плохой Idea™ для использования тех же ключей везде - Вы заканчиваете с сетевым сокращением безопасности системы как любой, кто может добраться, ключ от любой из рабочих станций может затем пройти проверку подлинности как тот пользователь к удаленному серверу.

Другая альтернатива, emplyed несколькими крупными корпорациями (и я уверен маленькие, также) никогда не должна позволять "пользователю" использовать предварительно совместно использованные ключи, а скорее иметь затем вход в систему поля "перехода" или "концентратора", su соответствующему соединительному пользователю и затем SSH оттуда к серверам они должны справиться.

Кроме того, при использовании системы управления как Платформа автоматизации Сервера HP затем удаленное администрирование серверов, которыми управляют, становится более упрощенным процессом.

2
ответ дан 28 November 2019 в 20:23
  • 1
    Все должны сохранить их ключи зашифрованными. Можете Вы объяснять преимущества безопасности " поле перехода, " потому что я don' t видят его. –  Jim Zajkowski 3 November 2009 в 07:52
  • 2
    как реализовано в нескольких банках I' ve, выставленный, и в другом месте, идея позади " переход box" это, Вы не можете серверы доступа в демилитаризованной зоне или подсети и т.д. с Вашим " normal" пользователь. Вы соединяетесь с полем перехода, затем в зарегистрированной форме, su пользователю управления для соединения в другую сеть. –  warren 3 November 2009 в 09:17
  • 3
    Преимущество безопасности == 0, другими словами. –  womble♦ 3 November 2009 в 11:20
  • 4
    @womble - возможно, это корректно. Но it' s, что делает много параноидальных компаний. Начиная с su сессия зарегистрирована, тем не менее, it' s auditable. –  warren 3 November 2009 в 12:09

Для простоты управления несколькими способными серверами SSH можно хотеть проверить cssh. Можно объединить cssh с passphrased SSH ключи для большого улучшения способности управлять несколькими серверами одновременно.

0
ответ дан 28 November 2019 в 20:23
  • 1
    Как делают Вам удается получить " сумасшедший bugs" в прославленном для цикла? –  womble♦ 3 November 2009 в 07:38
  • 2
    Что-то об этом кажется очень смертельным - Если Вы делаете ошибку, Вы завинчиваете все свои серверы сразу вместо всего один! –  Nick 3 November 2009 в 10:37
  • 3
    @Nick - верный, но that' s в значительной степени всегда случай, когда I' m отвечающий за поле =) @womble - ха? к какой " сумасшедший bugs" Вы относитесь? –  Greeblesnort 3 November 2009 в 17:57

Как говорили другие, хотя идея нескольких пар ключей может показаться более безопасной, если есть шанс, что они будут использоваться таким образом, что все они находятся в одном месте, тогда это просто больше хлопот и не более безопасно. Множественные парольные фразы сделают его более безопасным, но также большая головная боль, пытаясь запомнить, какая парольная фраза идет с каким ключом и какой ключ идет с каким сервером.

Наиболее разумным ответом для меня будет тот, где предлагалось делать ТОЛЬКО если он включает в себя отдельные административные роли без особого дублирования. Так что это могут быть разные люди, выполняющие разные роли, или на разных рабочих станциях, или что-то еще. В таком случае у вас в любом случае есть более уникальные вещи для каждой роли, так что это более оправданно.

1
ответ дан 28 November 2019 в 20:23

Теги

Похожие вопросы