Хороша практика використовувати один і той же ключ SSH на кількох машинах?


12

Нещодавно у мене з’явився новий ноутбук для роботи, і мені було цікаво, чи було б корисно продовжувати користуватися тими ж ключами RSA, як і я на своєму старому робочому ноутбуці. Мені б дуже хотілося, щоб не потрібно було створювати ще одну клавішу, щоб слідкувати за цим.

Це, загалом кажучи, прийнятна практика? Оскільки в клавіатурі є парольна фраза, вона повинна бути досить захищеною, якщо мої фізичні машини захищені, правда?


Відповіді:


4

Так, це безпечно, поки він знаходиться в надійних руках, тобто фізичні машини надійно захищені. Зрозуміло, якщо зловмисник отримує доступ і здатний вторгнутись в одну машину, він може отримати ключ від цієї машини, а також використовувати ключ для інших комп'ютерів. Дивіться це для отримання додаткової інформації.


2
Тільки машина, яка тримає приватний ключ, повинна бути захищеною.
psusi

7

Щоб бути трохи зрозумілішими з інших відповідей тут та інших місць: "безпека" є настільки ж безпечною, як і безпека приватного ключа. Якщо хтось може отримати доступ до ваших приватних ключів, він може бути надісланий електронною поштою або скопійований на USB-пристрій. Тоді скопійований приватний ключ може використати інша людина.

Поки приватний ключ знаходиться в захищеній системі, тоді немає жодної проблеми перейти на кілька машин.

Але я скажу одне: не копіюйте приватний ключ у віддалену систему. Спробуйте покластися на SSH-агент (ssh-агент або виступ) та переадресацію агента. Якщо у вас є приватний ключ у віддаленій системі, переконайтеся, що це не той самий ключ, який використовується для доступу до системи.


1

Один ключ на декількох машинах, безумовно, зменшує кількість ключів, з якими повинен працювати системний адміністратор. У мене є п’ять машин, на яких я можу працювати (як правило, близько трьох дуже активних, але одна може бути в ремонті, інша - в дуже випадкових випадках). Якщо в компанії було вісім таких людей, як я, вона робить 40 ключів для адміністрування замість 8.

І все-таки питання, на яке Арседж досить уміло вказав, хоча і опосередковано, полягає в тому, що якщо одна машина буде порушена або навіть зникне протягом короткого періоду часу, це означатиме, що я більше не матиму доступу з будь-якої машини (як мій ключ для всі мої машини повинні були бути зняті). Безумовно, зручність мати можливість вилучити один ключ із скомпрометованого або викраденого ноутбука та мати можливість продовжувати працювати на іншій машині, варто мати клопоту мати справу з декількома ключами.

На ще більш крайньому прикладі уявіть, що я сисадмін і у мене вкрадений або зламаний ноутбук. Мій ключ повинен бути видалений, але для цього мені потрібен доступ до всіх систем. Хоча технічно можливо замінити та видалити протягом одного сеансу, при спробі швидко перейти та охопити всі основи, це значно ускладнює надзвичайний сценарій.

З іншого боку, якщо у мене є унікальні ключі для кожної робочої станції, якщо я можу потрапити на альтернативну робочу станцію, я можу швидко та ефективно виключити компрометований ключ, не ризикуючи закрити себе.

Оскільки я глибше заглиблююся в підхід ключів SSH до безпеки, зрозуміло, що для реальної безпеки ми повинні використовувати обидва:

  • що ми маємо (SSH ключі)
  • що ми знаємо (пароль для сервера)

Вимога пароля охоплює як доступ до сервера, так і пароль для ключа. Коефіцієнт клопоту зростає, але в той момент, коли у нас є всі три (SSH-ключі, пароль доступу до SSH-ключа, пароль сервера), в цей момент більше немає жодної точки відмови . Загальний пароль сервера також захищає вашу команду від дуже слабкого пароля ключа SSH (зазвичай ми не маємо контролю над рівнем пароля, який генерують наші колеги, - і адміністратором паролів у корпоративній ситуації, де я маю доступ до інструментів перевірки паролів, на які я можу скажу вам навіть ті, хто повинен краще знати, іноді створюють приголомшливо слабкі паролі).

Зловмиснику потрібно було б визначитися, і для успішного нападу може знадобитися кілька місяців і навіть років. Міняючи пароль сервера періодично (кожні півроку або близько того, пароль сервера спільно використовується із системою корпоративного рівня, як LastPass - пам’ятайте, що є і SSH-ключі), у цей момент ваші сервери користуються розумною безпекою (оскільки ніхто не може поєднувати гарячий SSH ключ зі старовинним паролем для входу).

Треба думати про незаконні інсайдерські права (на думку Едварда Сноудена, хакі Ешлі Медісон - другий) як основний ризик. Тільки за допомогою клавіш та паролів можна було б реально сповільнити інсайдер.

За винятком давньокитайського методу: закопуйте їх живими, коли їх робота закінчена.

Після поховання було висловлено припущення, що це було б серйозним порушенням, якщо майстри, які будували механічні пристрої та знали про його скарби, розкривали ці таємниці. Тому після завершення похоронних обрядів та заховання скарбів, внутрішній проїзд був перекритий, а зовнішня брама опущена, одразу затримавши всіх робітників та майстрів. Ніхто не міг уникнути.


0

Для ключів користувача - так, якщо ви використовуєте захищену парольну фразу і ви створювали ключ у системі без недоліків безпеки ssh.

Для серверних ключів: ні.


0

Я б сказав, що це корисна звичка мати різні ключі для різних груп, наприклад: робота, дім, open_source_project.

Чим більше ключів ви додаєте, тим складніше керувати ними.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.