Answers:
是的,只要它在安全的手中,即物理机器是安全的,它就是安全的。当然,如果攻击者可以访问并能够通过ssh进入一台计算机,那么他就可以从该计算机上获取密钥,并将该密钥也用于其他计算机。请参阅此以获取更多信息。
多台计算机上的单个密钥肯定会减少sysadmin需要处理的密钥数量。我有五台机器可以工作(通常约有三台机器处于活动状态,但其中一台可能正在维修中,另一台经常使用)。如果一家公司有八个像我这样的人,那么它将管理40个密钥而不是8个。
然而,Arcege巧妙地指出了这个问题,尽管这是间接的,但是,如果一台计算机受到威胁甚至在短时间内丢失了,那将意味着我将无法再从任何一台计算机上访问(作为我的密钥)我所有的机器都必须拆下来)。当然,能够从受损或被盗的笔记本电脑中取出单个钥匙并能够在另一台机器上继续工作的便利值得处理多个钥匙。
在一个更极端的示例中,假设我是系统管理员,并且笔记本电脑被盗或被黑。必须删除我的密钥,但是我需要访问所有系统。从技术上讲,可以在一个会话中进行替换和删除,但在尝试快速移动并覆盖所有人员的基地时,这极大地增加了紧急情况的复杂性。
另一方面,如果我对每个工作站都有唯一的密钥,并且可以转到其他工作站,则可以快速有效地排除受到破坏的密钥,而不必冒险将自己锁定在外。
当我更深入地研究SSH密钥安全性方法时,很明显,为了实现真正的安全性,我们都应该同时使用这两种方法:
密码要求包括访问服务器和密钥的密码。麻烦因素增加了,但是到那时我们已经将所有三个位置都设置好了(SSH密钥,SSH密钥访问密码,服务器密码),不再有任何一个故障点。共享服务器密码还可以保护您的团队免受SSH密钥非常弱的攻击(通常,我们无法控制同事生成的密码级别-在企业环境中可以访问密码审核工具的情况下,可以使用密码管理员进行管理告诉您,甚至那些应该更了解的人有时也会创建令人震惊的弱密码)。
必须确定攻击者,一次成功的攻击可能需要几个月甚至几年的时间。通过偶尔更改服务器密码(每六个月左右,与企业级系统(如LastPass)共享服务器密码-记住也有SSH密钥),此时您的服务器享有合理的安全性(因为没有人可以结合使用热SSH并使用旧密码破解)。
一个主要的风险就是要考虑非法的内部人员访问(爱德华·斯诺登(Edward Snowden),阿什利·麦迪逊(Ashley Madison)的攻击是第二位)。只有同时使用密钥和密码,才有可能真正减慢内部人员的速度。
除了古代中国人的方法外:在工作完成后将他们埋葬。
埋葬之后,有人建议,如果制造机械设备并知道其宝藏的工匠泄露这些秘密,将是严重的违法行为。因此,在葬礼仪式结束并藏匿藏宝之后,内部通道被封锁,外门下降,立即将所有工人和工匠困在里面。没有人能逃脱。