Мерзавец: истеките ssh ключи точно так же, как пароли истекают?

Я настраиваю мерзавца в корпоративной среде. Операции мерзавца будут состоять, прежде всего в том, хотя SSH использование единственной учетной записи с ключами SSH, используемыми для управления доступом. (http будет использоваться для конфигурации учетной записи, веб-просмотра кода, но мало еще.)

Но идея наличия ключей SSH, которые никогда не истекают звуки, глупые мне. Это просто взяло бы поставленный под угрозу рабочий стол того для утечки закрытого ключа, и у злоумышленника будет доступ к нашей интеллектуальной собственности навсегда.

Я сделал большой поиск с помощью Google и существует очень мало информации об этом. Который предупреждает меня, потому что я не думаю, что я на ложном пути.

Было бы достаточно легко истечь ключи регулярно, хотя инструменты как GitLab и Притон не делают это простым. Мы имеем"git login"сценарий обертки для отправки открытых ключей SSH к серверу. Это может гарантировать, что старые ключи только снова используются, и это может также удостовериться, что использовало специальные ключи (как указано в~/.ssh/config ) так, чтобы мы регулярно не перезаписывали чей-то ~/.ssh/id_da* и остановка их других логинов. (Хотя использование ключей в местоположении не по умолчанию указано в ssh config файл мог бы быть проблематичным для части моего lon-linux (Windows) пользователи.)

Кто-либо еще сделал это? Что такое промышленная лучшая практика?

Обновление

Хорошо, таким образом, похоже, что часть ответа, "Это точно, для чего предназначены пароли SSH". Таким образом, остающиеся вопросы вроде

Существует ли способ осуществить использование и регулярное изменение паролей? Я предполагаю, что люди будут соответствовать, это просто должно быть легко для них.

И Однако пароли ssh устраняют способность выполнения операций мерзавца в задании крона. Который был бы реальной помехой, чтобы не смочь сделать.

4
задан 28 February 2018 в 15:49
1 ответ

Ответ на ваш вопрос: нет, в ssh нет способа принудительно изменять парольные фразы.

Поскольку вы используете одну учетную запись, предположительно, все открытые ключи будут в один файл authorised_keys, чтобы вы могли аннулировать ключи, удалив их из него. Это кажется слишком большим усилием, и люди могут просто использовать одну и ту же парольную фразу на другом ключе.

Одним из способов облегчить вашу проблему является использование многофакторной аутентификации таким образом, даже если ключ / парольная фраза скомпрометированы на пути есть еще один слой.

2
ответ дан 3 December 2019 в 03:56

Теги

Похожие вопросы