Do tej pory stworzyłem osobny klucz SSH dla każdego serwera, do którego muszę się zalogować (w każdym celu, aby być bardziej dokładnym). Zrobiłem to z poczucia bezpieczeństwa, podobnie jak różne hasła do różnych stron.
Czy posiadanie wielu kluczy SSH faktycznie poprawia bezpieczeństwo? Wszystkie z nich są używane z tej samej maszyny, znajdują się w tym samym ~ / .ssh, większość ma nawet to samo hasło.
Więc ... czy powinienem zrezygnować z całego systemu i po prostu użyć jednego klucza SSH do wszystkiego?
[AKTUALIZACJA 2015-08-05] Github publikuje twój klucz publiczny, a twój klient SSH może wysyłać wszystkie twoje klucze publiczne do każdego serwera, w zależności od konfiguracji , dlatego jeśli martwisz się, że serwer SSH innej firmy zna Twoją tożsamość podczas łączenia , powinieneś użyć wielu kluczy SSH, choć moim zdaniem jest to paranoik.
Odpowiedzi:
Klucze SSH korzystają z kryptografii klucza publicznego. Oznacza to, że to, co instalujesz na wszystkich tych serwerach, to tylko klucz publiczny , o którym chcesz wiedzieć cały świat. Jedynym prawdziwym sekretem jest Twój klucz prywatny, który trzymasz zamknięty na swoim komputerze. Więc tak, powiedziałbym, że marnujesz swój czas.
źródło
Ostatecznie to zależy od ciebie. Musisz ocenić swój model zagrożenia. Jak duże jest prawdopodobieństwo, że jeden z twoich kluczy zostanie naruszony? Jeśli jeden klucz zostanie naruszony, jakie jest prawdopodobieństwo, że pozostałe klucze zostaną naruszone? Jakie są konsekwencje naruszenia bezpieczeństwa twoich kluczy? Jaki jest koszt (w tym czas) zarządzania wieloma kluczami?
Wzięcie pod uwagę takich czynników powinno pomóc ci zdecydować, czy naprawdę potrzebujesz osobnych kluczy. Na moich komputerach osobistych w sieci lokalnej zwykle nie zawracam sobie głowy dodatkowymi kosztami w zarządzaniu wieloma kluczami. Jednak poza moją siecią używałbym różnych kluczy, każdy z unikalnym hasłem. Ale to tylko moja osobista opinia.
źródło
Nie, używanie więcej niż jednego klucza nie jest stratą czasu.
Większa różnorodność == mniejsze ryzyko.
To stwierdzenie Spiffa jest nieprawidłowe.
Chodzi o to, że klucz publiczny zapewnia dostęp do posiadacza klucza prywatnego i nikogo innego.
Ryzykiem, o które należy się tutaj martwić, jest uwierzytelnianie. Nieuczciwa witryna przekazuje żądania uwierzytelnienia do zadania agenta. Jeśli używasz tylko jednego klucza, nawet jeśli tylko jeden klucz jest załadowany do agenta, wszystkie witryny są otwarte dla nieuczciwych.
Nie ma to nic wspólnego z hasłami , możesz mieć kilka kluczy z tym samym hasłem, które nie miałyby tutaj znaczenia. Ponieważ to nie hasło jest zagrożone.
Łotrzyk przekazuje wyzwania swojemu agentowi i może łączyć się ze wszystkimi stronami, do których załadowano klucze . Z różnymi kluczami, jeden klucz załadowany -> jedna strona zagrożona .
Mówię wam dobrze, wybraliście prywatność innych ludzi nad własne lenistwo.
PS morał tej historii jest ostrożny wobec przekazywania agentów
źródło
Myślę, że istnieje jeden dobry przypadek użycia dla wielu kluczy publicznych, i to jest, jeśli masz klucze prywatne przechowywane na komputerach w różnych obszarach zaufania. Tak więc na ogół trzymam jeden klucz, który jest moim kluczem „roboczym”, a drugi kluczem „domowym”, po prostu dlatego, że klucz prywatny do moich „domowych” rzeczy nie jest przechowywany na moim komputerze służbowym i odwrotnie.
źródło
Myślę, że rozsądne można rozpatrywać z dwóch różnych perspektyw: bezpieczeństwa i wygody .
Podczas tworzenia pary kluczy SSH jesteśmy proszeni o podanie hasła, aby dodać więcej warstwy w celu ochrony klucza prywatnego, jak następuje:
Chociaż pojawia się wyraźna prośba o podanie hasła, ale niektóre (lub wiele) osób nadal skupia się bardziej na informacjach w nawiasach: (puste dla braku hasła) i postępując zgodnie z tą sugestią.
Łącząc, czy korzystamy z wielu par kluczy SSH i czy wprowadzamy dodatkowe hasło , mamy co najmniej cztery sposoby. Załóżmy, że wszystkie pary kluczy i
config
plik są przechowywane~/.ssh/
.Teraz nie rozważmy najpierw bezpieczeństwa .
Poniższa tabela podaje prostą rangę dotyczącą bezpieczeństwa (większa liczba oznacza większe bezpieczeństwo):
Bez passwd , jeśli nasz system zostanie przez kogoś włamany, wyłącznik może uzyskać wszystkie nasze klucze prywatne i konfigurację, a także uwierzytelnienie zdalnych serwerów. W tej sytuacji jedna para kluczy i para kluczy są takie same. Najbezpieczniejszym sposobem jest użycie różnych haseł dla różnych par kluczy ssh.
Więc nie myślmy o wygodzie .
Ale więcej par kluczy i więcej haseł sprawia, że nasze życie jest mniej wygodne, w poniższej tabeli podano prostą rangę dotyczącą bezpieczeństwa (większa liczba oznacza większe bezpieczeństwo):
Tak więc, w ogólnej sytuacji, jeśli musimy jednocześnie rezygnować z bezpieczeństwa i wygody , możemy pomnożyć te dwa wyniki, i być może jedna para kluczy SSH (Z passwd) jest dobra do wyboru.
źródło