Повторное использование ключей SSH

Я только что создал каплю на Digital Ocean, и в документации сказано:

Если у вас еще нет пары ключей SSH, которая состоит из открытого и закрытого ключей, вам необходимо ее сгенерировать. Если у вас уже есть ключ, который вы хотите использовать, переходите к шагу «Копировать открытый ключ».

У меня уже есть Linode VPS, для которого я создал ключи SSH. Должен ли я повторно использовать ключ или создавать новые для каждого сервера, который я использую?

0
задан 8 December 2016 в 16:21
3 ответа

Хорошей практикой является копирование одного общедоступного ключа на несколько серверов.

] Копировать закрытый ключ в любое место - плохая практика.Сгенерируйте его на своей рабочей станции / портативном компьютере и оставьте там.

Принимая во внимание, что один закрытый ключ дает ssh доступ к нескольким серверам, вам необходимо должным образом защитить его - как минимум, использовать надежную парольную фразу. Парольная фраза стала более удобной с помощью pageant / ssh-agent.

Глядя на типичный вектор атаки «ноутбук получает бэкдор» , дает ли выделенный закрытый ключ для каждого сервера дополнительную безопасность? Только если у вас есть выделенный ноутбук на каждый сервер :)

4
ответ дан 4 December 2019 в 11:09

ssh-ключи по безопасности эквивалентны паролям (с многофакторной точки зрения), если вы не используете что-то вроде аппаратных ssh-ключей (например, gpgagent и yubikeys)

Используете ли вы тот же пароль для свою учетную запись в цифровом океане и линоде?

Если вы действительно заботитесь о безопасности, вы также можете подписать свои ключи (например, facebook ) с помощью внутреннего центра сертификации в качестве второго уровня защиты от утери ключей.

Кроме того, ключи могут быть потеряны, а пароли могут быть забыты.

Для обеспечения должной безопасности вы можете иметь пару ключей для каждого хоста и указать свой ключ с помощью флага идентификации, конфигурации замазки или конфигураций доступного хоста.

Как тест, я загрузил 10 ключей в конкурс, похоже, не возникло проблем с использованием случайного ключа для аутентификации.

2
ответ дан 4 December 2019 в 11:09

Вы можете повторно использовать пары ключей для нескольких систем, однако это считается плохой практикой, поскольку это означает, что если злоумышленник получит контроль над вашим единственным закрытым ключом, он теперь получит доступ ко всем серверам, защищенным этой парой ключей.

Настроить ssh на использование нескольких ключей довольно просто, поэтому я рекомендую сделать это.

1
ответ дан 4 December 2019 в 11:09

Теги

Похожие вопросы