SSH: An toàn cho khách hàng lưu trữ khóa RSA riêng tư?


10

Có an toàn không khi tạo cặp khóa chung / riêng trên máy chủ, thêm khóa chung vào danh sách ủy quyền, sau đó sao chép khóa riêng cho từng khách hàng, như được mô tả tại đây ( http://www.rebol.com/docs/ ssh-auto-login.html ) Giả sử bạn duy trì quyền kiểm soát vĩnh viễn đối với từng khách hàng? (tức là cùng một người dùng, nhiều máy tính).

Quy trình điển hình là tạo cặp khóa công khai / riêng trên máy khách, sau đó thêm khóa chung của máy khách vào danh sách ủy quyền trên máy chủ như được mô tả ở đây ( http: //www.linuxprobols.org/art_9.html ). Với phương pháp này, nếu bạn có một số máy tính khách, mỗi máy tính phải được nối với danh sách ủy quyền và được duy trì theo thời gian.

Câu trả lời:


22

Xin chúc mừng, bạn đã tìm thấy một hướng dẫn Internet với lời khuyên tồi.

Vấn đề với việc sử dụng một cặp khóa duy nhất cho nhiều máy tính xảy ra khi bất kỳ một trong các máy tính bị xâm phạm. Sau đó, bạn không có lựa chọn nào khác ngoài việc thu hồi khóa phím ở mọi nơi và gõ lại mọi máy tính đang sử dụng khóa đó. Bạn phải luôn luôn sử dụng bàn phím duy nhất cho mỗi máy và mỗi người dùng, để hạn chế thiệt hại mà khóa bị xâm phạm có thể gây ra.

Đối với hướng dẫn đó, đó là lời khuyên tồi tệ đáng kinh ngạc để tạo ra cặp khóa trên máy chủ và sao chép khóa riêng cho khách hàng . Điều này là hoàn toàn lạc hậu. Thay vào đó, cặp khóa phải được tạo trên máy khách và khóa chung được sao chép vào máy chủ. Thậm chí còn có một tập lệnh trợ giúp ssh-copy-idthực hiện chính xác điều này và trên đường đi đảm bảo tất cả các quyền đều chính xác, máy khách nhận được khóa máy chủ của máy chủ, v.v.

Thực sự có thể có tình huống bạn muốn quản lý tập trung các khóa nhận dạng của người dùng, ví dụ: đối với tập lệnh tự động, nhưng trong trường hợp này bạn thực sự nên làm điều này từ máy chủ thứ ba hoặc lý tưởng nhất là từ hệ thống quản lý cấu hình như con rối.


2
Ngoài ra, người dùng của máy khách phải nhớ rằng khóa cụ thể này không thể được sử dụng một cách an toàn cho bất kỳ mục đích nào khác, vì bạn không thể biết khóa riêng đã ở đâu. Nếu bạn biết khóa bí mật đã được tạo trên máy khách và không bao giờ rời khỏi máy khách, thông thường việc sử dụng cùng một khóa để đăng nhập vào các hệ thống khác nhau là an toàn.
kasperd

7
Một sự tương tự với việc chia sẻ kim tiêm đã xuất hiện trong đầu, nhưng tôi thực sự không chắc là mình muốn đi xa đến thế ...
Michael Hampton

Không chắc chắn làm thế nào bạn có được phần không đối xứng vào sự tương tự đó.
kasperd

1
Chà ... phụ thuộc vào đầu kim của bạn.
Mircea Vutcovici

3

Vấn đề lớn nhất với giao thức được mô tả trong hướng dẫn đó là nó không chỉ định cách bạn "tải khóa riêng về máy khách" một cách an toàn (nghĩa là ngăn chặn việc nghe lén). Nếu bạn chưa có kênh bảo mật, khóa có thể sẽ được chuyển rõ ràng qua Internet (HTTP, FTP, email, v.v.). Bạn có thể sử dụng HTTPS, nhưng nếu bạn không có chứng chỉ thực, thì đó có thể là MITM'd để đánh hơi khóa. Chỉ cần làm theo cách bạn phải làm; tạo cặp khóa trên máy khách, chuyển khóa chung sang máy chủ và đừng quên xác minh tổng kiểm tra của tệp để đảm bảo rằng nó chưa được sửa đổi khi chuyển.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.