Mam uzyskiwać dostęp do serwera, aby połączyć serwery pośrednie i tymczasowe firmy z naszą pętlą wdrażania. Administrator po swojej stronie skonfigurował te dwie instancje, a następnie utworzył użytkownika na serwerze dla SSH w as. Do tego jestem przyzwyczajony.
Teraz myślę, że wyślę im mój klucz publiczny, który można umieścić w folderze kluczy autoryzowanych. Zamiast tego wysłali mi nazwę pliku, id_rsa
która zawiera plik -----BEGIN RSA PRIVATE KEY-----
w wiadomości e-mail. Czy to normalne?
Rozejrzałem się dookoła i mogę znaleźć mnóstwo zasobów przy generowaniu i konfigurowaniu własnych kluczy od zera, ale nic o startowaniu od kluczy prywatnych serwera. Czy powinienem używać tego do generowania klucza dla siebie czy?
Poprosiłbym bezpośrednio administratora systemu, ale nie chcę wyglądać na idiotę i marnować wszystkich pomiędzy nami. Czy powinienem po prostu zignorować klucz, który mi przysłał, i poprosić ich o umieszczenie mojego klucza publicznego w autoryzowanym folderze?
-----BEGIN RSA PRIVATE KEY-----
wiadomości e-mail to kolejna przerażająca rzecz po zobaczeniu użytkownika wymienionego'); DROP DATABASE;--
w tabeli nazw użytkowników.'); DROP DATABASE;--
nazwy użytkownika w tabeli bazy danych - pokazuje, że poprawnieOdpowiedzi:
To, co „masz na myśli”, ponieważ to, co powinno się teraz wydarzyć, jest prawidłowe.
Poczta e-mail nie jest bezpiecznym kanałem komunikacji, dlatego z punktu widzenia odpowiedniego bezpieczeństwa należy (i oni) rozważyć naruszenie tego klucza prywatnego.
W zależności od twoich umiejętności technicznych i tego, jak chcesz być dyplomatyczny, możesz zrobić kilka różnych rzeczy. Poleciłbym jedno z poniższych:
Wygeneruj własną parę kluczy i dołącz klucz publiczny do wysłanego do nich e-maila, mówiąc:
Podziękuj im i zapytaj, czy sprzeciwiają się zainstalowaniu Twojej pary kluczy, ponieważ przesłany przez nich klucz prywatny powinien zostać uznany za zagrożony po wysłaniu pocztą e-mail.
Wygeneruj własną parę kluczy, użyj klucza, który wysłali do pierwszego logowania, i skorzystaj z tego dostępu, aby edytować
authorized_keys
plik zawierający nowy klucz publiczny (i usuń klucz publiczny odpowiadający skompromitowanemu kluczowi prywatnemu).Konkluzja: Nie będziesz wyglądać jak idiota. Ale drugiego administratora można bardzo łatwo wyglądać jak idiota. Dobra dyplomacja mogłaby tego uniknąć.
Edytuj w odpowiedzi na komentarze MontyHarder:
Żaden z moich sugerowanych sposobów działania nie obejmuje „naprawiania rzeczy bez mówienia drugiemu administratorowi, co zrobił źle”; Po prostu zrobiłem to delikatnie, nie wrzucając go pod autobus.
Jednak dodam, że ja również śledzić (grzecznie) jeśli subtelne wskazówki nie odebrano:
źródło
Tak, właśnie to powinieneś zrobić. Chodzi o to, że klucze prywatne są prywatne , co oznacza, że tylko ty masz swój klucz prywatny. Ponieważ otrzymałeś ten klucz od administratora, on również go ma. Dzięki temu może podszyć się pod ciebie w dowolnym momencie.
Nie ma znaczenia, czy klucz został wysłany za pośrednictwem bezpiecznego kanału, czy nie: nawet jeśli osobiście otrzymałeś swój klucz prywatny, nic by to nie zmieniło. Chociaż zgadzam się z komentarzami, że e-maile wrażliwe klucze kryptograficzne to wisienka na torcie: administrator nawet nie udaje, że istnieje jakaś polityka bezpieczeństwa.
źródło
/var/log/secure
lub podobnym , jestem prawie pewien, że sztuczka kosmiczna tego nie zmyli.Dla mnie wygląda na to, że administrator wygenerował dla ciebie parę kluczy prywatny / publiczny, dodał klucz publiczny do kluczy autoryzowanych i wysłał ci klucz prywatny. W ten sposób musisz używać tego klucza prywatnego tylko do sesji ssh z serwerem. Nie musisz samodzielnie generować pary kluczy ani wysyłać administratorowi klucza publicznego do twojego prawdopodobnie uszkodzonego (zawsze pomyśl najgorszego przypadku: P) klucza prywatnego.
Jednak nie ufam kluczowi prywatnemu wysłanemu do Ciebie za pośrednictwem niezaszyfrowanej poczty.
Moje podejście brzmiałoby: użyj klucza prywatnego, aby się zalogować, dodać własny klucz publiczny do kluczy autoryzowanych na serwerze (zastępując oryginalny klucz publiczny) i wyrzucić ten prywatny klucz e-mail. Możesz następnie podziękować administratorowi, że dostarczył ci klucz prywatny, ale wolałbyś, aby takie informacje / klucze nie były wysyłane pocztą elektroniczną (/ w ogóle).
źródło
-i
w wierszu polecenia, aby wybrać klucz prywatny, którego chcesz użyć.authorized_keys
(po dodaniu + przetestowanie własnego).