Một khóa duy nhất trên nhiều máy chắc chắn làm giảm số lượng khóa mà một sysadmin cần xử lý. Tôi có năm máy mà tôi có thể làm việc (thường là khoảng ba máy rất hoạt động, nhưng một máy có thể đang sửa chữa, một máy khác sử dụng rất thường xuyên). Nếu một công ty có tám người như tôi tạo ra 40 chìa khóa để quản trị thay vì 8.
Tuy nhiên, vấn đề mà Arcege đã khá khéo léo chỉ ra, mặc dù gián tiếp, là nếu một máy bị hỏng hoặc thậm chí bị mất trong một khoảng thời gian ngắn, điều đó có nghĩa là tôi sẽ không còn có quyền truy cập từ bất kỳ máy nào nữa tất cả các máy của tôi sẽ phải được kéo xuống). Chắc chắn sự tiện lợi của việc có thể loại bỏ một phím duy nhất khỏi máy tính xách tay bị xâm nhập hoặc bị đánh cắp và để có thể tiếp tục làm việc từ một máy khác là đáng để xử lý nhiều phím.
Trong một ví dụ thậm chí còn cực đoan hơn, hãy tưởng tượng rằng tôi là sysadmin và tôi có một máy tính xách tay bị đánh cắp hoặc hack. Khóa của tôi phải được gỡ bỏ nhưng tôi cần truy cập vào tất cả các hệ thống để làm như vậy. Mặc dù về mặt kỹ thuật có thể thay thế và loại bỏ trong một phiên duy nhất, khi cố gắng di chuyển nhanh và bao phủ tất cả các căn cứ của một người, điều đó làm phức tạp đáng kể kịch bản khẩn cấp.
Mặt khác, nếu tôi có các khóa duy nhất cho mỗi máy trạm, nếu tôi có thể đến một máy trạm thay thế, tôi có thể loại trừ nhanh chóng và hiệu quả khóa bị xâm nhập, mà không có nguy cơ tự khóa.
Khi tôi đi sâu hơn vào cách tiếp cận khóa SSH để bảo mật, rõ ràng rằng để bảo mật thực sự, tất cả chúng ta nên sử dụng cả hai:
- những gì chúng ta có (khóa SSH)
- những gì chúng tôi biết (mật khẩu cho máy chủ)
Yêu cầu mật khẩu bao gồm cả quyền truy cập vào máy chủ và mật khẩu cho khóa. Yếu tố rắc rối tăng lên nhưng tại thời điểm chúng tôi có cả ba vị trí (khóa SSH, mật khẩu truy cập khóa SSH, mật khẩu máy chủ) tại thời điểm đó không còn một điểm thất bại nào nữa. Mật khẩu máy chủ được chia sẻ cũng bảo vệ nhóm của bạn chống lại mật khẩu khóa SSH rất yếu (thông thường chúng tôi không kiểm soát được mức mật khẩu mà đồng nghiệp của chúng tôi tạo - và quản trị viên mật khẩu trong tình huống doanh nghiệp tôi có thể truy cập vào các công cụ kiểm tra mật khẩu tôi có thể nói với bạn ngay cả những người nên biết rõ hơn đôi khi tạo ra mật khẩu yếu đến mức đáng kinh ngạc).
Một kẻ tấn công sẽ phải được xác định và một cuộc tấn công thành công có thể mất vài tháng hoặc thậm chí nhiều năm. Bằng cách thỉnh thoảng thay đổi mật khẩu máy chủ (cứ sau sáu tháng hoặc hơn, mật khẩu máy chủ được chia sẻ với hệ thống cấp doanh nghiệp như LastPass - hãy nhớ rằng cũng có khóa SSH), tại thời điểm này, máy chủ của bạn được bảo mật hợp lý (vì không ai có thể kết hợp SSH nóng chìa khóa với một mật khẩu cổ để đột nhập).
Người ta phải nghĩ đến việc truy cập nội bộ bất hợp pháp (Edward Snowden nghĩ đến, vụ tấn công Ashley Madison đứng thứ hai) là một rủi ro chính. Chỉ bằng cách sử dụng cả khóa và mật khẩu, nó mới có thể thực sự làm chậm người trong cuộc.
Khác với phương pháp của người Trung Quốc cổ đại: chôn sống họ khi công việc của họ kết thúc.
Sau khi chôn cất, có ý kiến cho rằng sẽ vi phạm nghiêm trọng nếu các thợ thủ công chế tạo các thiết bị cơ khí và biết về kho báu của nó là để tiết lộ những bí mật đó. Do đó, sau khi các nghi thức tang lễ đã hoàn thành và kho báu được cất giấu, lối đi bên trong đã bị chặn, và cánh cổng bên ngoài hạ xuống, ngay lập tức nhốt tất cả các công nhân và thợ thủ công bên trong. Không ai có thể trốn thoát.