Thực hành tốt để sử dụng cùng một khóa SSH trên nhiều máy?


12

Gần đây tôi có một máy tính xách tay mới để làm việc và tôi đã tự hỏi liệu có nên sử dụng cùng một khóa RSA giống như tôi đang sử dụng trên máy tính xách tay cũ của mình không. Tôi thực sự muốn không phải tạo ra một cặp khóa khác để theo dõi.

Đây có phải là, nói chung, một thực tế chấp nhận được? Vì cặp khóa có cụm mật khẩu, nên nó khá an toàn, miễn là máy vật lý của tôi an toàn, phải không?


Câu trả lời:


4

Có, nó an toàn miễn là trong tay an toàn tức là máy vật lý được an toàn. Tất nhiên, nếu kẻ tấn công có quyền truy cập và có thể ssh vào một máy, thì anh ta có thể lấy khóa từ máy đó và sử dụng khóa cho các máy tính khác. Xem điều này để biết thêm thông tin.


2
Chỉ có máy giữ khóa riêng cần được bảo mật.
psusi

7

Nói rõ hơn một chút từ các câu trả lời khác ở đây và những nơi khác: "an toàn" chỉ an toàn như bảo mật của khóa riêng. Nếu ai đó có thể truy cập vào khóa riêng của bạn, nó có thể được gửi qua email hoặc sao chép vào thiết bị USB. Sau đó, khóa riêng được sao chép có thể được sử dụng bởi người khác.

Miễn là khóa riêng nằm trong một hệ thống an toàn, thì không có vấn đề gì khi nó đi đến nhiều máy.

Nhưng một điều tôi sẽ nói: không sao chép khóa riêng vào hệ thống từ xa. Cố gắng dựa vào tác nhân SSH (ssh-agent hoặc pagete) và chuyển tiếp tác nhân. Nếu bạn có một khóa riêng trên một hệ thống từ xa, hãy đảm bảo rằng đó không phải là cùng một khóa được sử dụng để truy cập hệ thống.


1

Một khóa duy nhất trên nhiều máy chắc chắn làm giảm số lượng khóa mà một sysadmin cần xử lý. Tôi có năm máy mà tôi có thể làm việc (thường là khoảng ba máy rất hoạt động, nhưng một máy có thể đang sửa chữa, một máy khác sử dụng rất thường xuyên). Nếu một công ty có tám người như tôi tạo ra 40 chìa khóa để quản trị thay vì 8.

Tuy nhiên, vấn đề mà Arcege đã khá khéo léo chỉ ra, mặc dù gián tiếp, là nếu một máy bị hỏng hoặc thậm chí bị mất trong một khoảng thời gian ngắn, điều đó có nghĩa là tôi sẽ không còn có quyền truy cập từ bất kỳ máy nào nữa tất cả các máy của tôi sẽ phải được kéo xuống). Chắc chắn sự tiện lợi của việc có thể loại bỏ một phím duy nhất khỏi máy tính xách tay bị xâm nhập hoặc bị đánh cắp và để có thể tiếp tục làm việc từ một máy khác là đáng để xử lý nhiều phím.

Trong một ví dụ thậm chí còn cực đoan hơn, hãy tưởng tượng rằng tôi là sysadmin và tôi có một máy tính xách tay bị đánh cắp hoặc hack. Khóa của tôi phải được gỡ bỏ nhưng tôi cần truy cập vào tất cả các hệ thống để làm như vậy. Mặc dù về mặt kỹ thuật có thể thay thế và loại bỏ trong một phiên duy nhất, khi cố gắng di chuyển nhanh và bao phủ tất cả các căn cứ của một người, điều đó làm phức tạp đáng kể kịch bản khẩn cấp.

Mặt khác, nếu tôi có các khóa duy nhất cho mỗi máy trạm, nếu tôi có thể đến một máy trạm thay thế, tôi có thể loại trừ nhanh chóng và hiệu quả khóa bị xâm nhập, mà không có nguy cơ tự khóa.

Khi tôi đi sâu hơn vào cách tiếp cận khóa SSH để bảo mật, rõ ràng rằng để bảo mật thực sự, tất cả chúng ta nên sử dụng cả hai:

  • những gì chúng ta có (khóa SSH)
  • những gì chúng tôi biết (mật khẩu cho máy chủ)

Yêu cầu mật khẩu bao gồm cả quyền truy cập vào máy chủ và mật khẩu cho khóa. Yếu tố rắc rối tăng lên nhưng tại thời điểm chúng tôi có cả ba vị trí (khóa SSH, mật khẩu truy cập khóa SSH, mật khẩu máy chủ) tại thời điểm đó không còn một điểm thất bại nào nữa. Mật khẩu máy chủ được chia sẻ cũng bảo vệ nhóm của bạn chống lại mật khẩu khóa SSH rất yếu (thông thường chúng tôi không kiểm soát được mức mật khẩu mà đồng nghiệp của chúng tôi tạo - và quản trị viên mật khẩu trong tình huống doanh nghiệp tôi có thể truy cập vào các công cụ kiểm tra mật khẩu tôi có thể nói với bạn ngay cả những người nên biết rõ hơn đôi khi tạo ra mật khẩu yếu đến mức đáng kinh ngạc).

Một kẻ tấn công sẽ phải được xác định và một cuộc tấn công thành công có thể mất vài tháng hoặc thậm chí nhiều năm. Bằng cách thỉnh thoảng thay đổi mật khẩu máy chủ (cứ sau sáu tháng hoặc hơn, mật khẩu máy chủ được chia sẻ với hệ thống cấp doanh nghiệp như LastPass - hãy nhớ rằng cũng có khóa SSH), tại thời điểm này, máy chủ của bạn được bảo mật hợp lý (vì không ai có thể kết hợp SSH nóng chìa khóa với một mật khẩu cổ để đột nhập).

Người ta phải nghĩ đến việc truy cập nội bộ bất hợp pháp (Edward Snowden nghĩ đến, vụ tấn công Ashley Madison đứng thứ hai) là một rủi ro chính. Chỉ bằng cách sử dụng cả khóa và mật khẩu, nó mới có thể thực sự làm chậm người trong cuộc.

Khác với phương pháp của người Trung Quốc cổ đại: chôn sống họ khi công việc của họ kết thúc.

Sau khi chôn cất, có ý kiến ​​cho rằng sẽ vi phạm nghiêm trọng nếu các thợ thủ công chế tạo các thiết bị cơ khí và biết về kho báu của nó là để tiết lộ những bí mật đó. Do đó, sau khi các nghi thức tang lễ đã hoàn thành và kho báu được cất giấu, lối đi bên trong đã bị chặn, và cánh cổng bên ngoài hạ xuống, ngay lập tức nhốt tất cả các công nhân và thợ thủ công bên trong. Không ai có thể trốn thoát.


0

Đối với khóa người dùng - có, nếu bạn sử dụng cụm mật khẩu an toàn và bạn đã tạo khóa trên hệ thống mà không có lỗi bảo mật ssh.

Đối với khóa máy chủ: không.


0

Tôi muốn nói rằng đó là một thói quen tốt để có các khóa khác nhau cho các nhóm khác nhau, ví dụ: work, home, open_source_project.

Bạn càng thêm nhiều khóa, việc quản lý chúng càng phức tạp.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.