Один ключ на декількох машинах, безумовно, зменшує кількість ключів, з якими повинен працювати системний адміністратор. У мене є п’ять машин, на яких я можу працювати (як правило, близько трьох дуже активних, але одна може бути в ремонті, інша - в дуже випадкових випадках). Якщо в компанії було вісім таких людей, як я, вона робить 40 ключів для адміністрування замість 8.
І все-таки питання, на яке Арседж досить уміло вказав, хоча і опосередковано, полягає в тому, що якщо одна машина буде порушена або навіть зникне протягом короткого періоду часу, це означатиме, що я більше не матиму доступу з будь-якої машини (як мій ключ для всі мої машини повинні були бути зняті). Безумовно, зручність мати можливість вилучити один ключ із скомпрометованого або викраденого ноутбука та мати можливість продовжувати працювати на іншій машині, варто мати клопоту мати справу з декількома ключами.
На ще більш крайньому прикладі уявіть, що я сисадмін і у мене вкрадений або зламаний ноутбук. Мій ключ повинен бути видалений, але для цього мені потрібен доступ до всіх систем. Хоча технічно можливо замінити та видалити протягом одного сеансу, при спробі швидко перейти та охопити всі основи, це значно ускладнює надзвичайний сценарій.
З іншого боку, якщо у мене є унікальні ключі для кожної робочої станції, якщо я можу потрапити на альтернативну робочу станцію, я можу швидко та ефективно виключити компрометований ключ, не ризикуючи закрити себе.
Оскільки я глибше заглиблююся в підхід ключів SSH до безпеки, зрозуміло, що для реальної безпеки ми повинні використовувати обидва:
- що ми маємо (SSH ключі)
- що ми знаємо (пароль для сервера)
Вимога пароля охоплює як доступ до сервера, так і пароль для ключа. Коефіцієнт клопоту зростає, але в той момент, коли у нас є всі три (SSH-ключі, пароль доступу до SSH-ключа, пароль сервера), в цей момент більше немає жодної точки відмови . Загальний пароль сервера також захищає вашу команду від дуже слабкого пароля ключа SSH (зазвичай ми не маємо контролю над рівнем пароля, який генерують наші колеги, - і адміністратором паролів у корпоративній ситуації, де я маю доступ до інструментів перевірки паролів, на які я можу скажу вам навіть ті, хто повинен краще знати, іноді створюють приголомшливо слабкі паролі).
Зловмиснику потрібно було б визначитися, і для успішного нападу може знадобитися кілька місяців і навіть років. Міняючи пароль сервера періодично (кожні півроку або близько того, пароль сервера спільно використовується із системою корпоративного рівня, як LastPass - пам’ятайте, що є і SSH-ключі), у цей момент ваші сервери користуються розумною безпекою (оскільки ніхто не може поєднувати гарячий SSH ключ зі старовинним паролем для входу).
Треба думати про незаконні інсайдерські права (на думку Едварда Сноудена, хакі Ешлі Медісон - другий) як основний ризик. Тільки за допомогою клавіш та паролів можна було б реально сповільнити інсайдер.
За винятком давньокитайського методу: закопуйте їх живими, коли їх робота закінчена.
Після поховання було висловлено припущення, що це було б серйозним порушенням, якщо майстри, які будували механічні пристрої та знали про його скарби, розкривали ці таємниці. Тому після завершення похоронних обрядів та заховання скарбів, внутрішній проїзд був перекритий, а зовнішня брама опущена, одразу затримавши всіх робітників та майстрів. Ніхто не міг уникнути.