在多台计算机上使用相同的SSH密钥对的好习惯?


12

我最近有一台新的笔记本电脑用于工作,我想知道是否继续使用与旧笔记本电脑上相同的RSA密钥对是否是一个好习惯。我真的很想不必创建另一个密钥对来跟踪。

一般来说,这是可接受的做法吗?由于密钥对确实具有密码短语,因此只要我的物理计算机是安全的,它就应该是相当安全的,对吗?


Answers:


4

是的,只要它在安全的手中,即物理机器是安全的,它就是安全的。当然,如果攻击者可以访问并能够通过ssh进入一台计算机,那么他就可以从该计算机上获取密钥,并将该密钥也用于其他计算机。请参阅以获取更多信息。


2
只有持有私钥的机器才需要安全。
psusi 2011年

7

从这里和其他地方的其他答案中可以更清楚一点:“安全性”仅与私钥的安全性一样安全。如果有人可以访问您的私钥,则可以通过电子邮件将其复制或复制到USB设备。然后,复制的私钥可能会被另一个人使用。

只要私钥在安全的系统中,那么将其转到多台机器就没有问题。

但有一件事我会说:你不是一个私钥复制到远程系统。尝试依赖SSH代理(ssh-agent或pageant)和代理转发。如果在远程系统上确实有一个私钥,请确保该私钥与用于访问系统的私钥不同。


1

多台计算机上的单个密钥肯定会减少sysadmin需要处理的密钥数量。我有五台机器可以工作(通常约有三台机器处于活动状态,但其中一台可能正在维修中,另一台经常使用)。如果一家公司有八个像我这样的人,那么它将管理40个密钥而不是8个。

然而,Arcege巧妙地指出了这个问题,尽管这是间接的,但是,如果一台计算机受到威胁甚至在短时间内丢失了,那将意味着我将无法再从任何一台计算机上访问(作为我的密钥)我所有的机器都必须拆下来)。当然,能够从受损或被盗的笔记本电脑中取出单个钥匙并能够在另一台机器上继续工作的便利值得处理多个钥匙。

在一个更极端的示例中,假设我是系统管理员,并且笔记本电脑被盗或被黑。必须删除我的密钥,但是我需要访问所有系统。从技术上讲,可以在一个会话中进行替换和删除,但在尝试快速移动并覆盖所有人员的基地时,这极大地增加了紧急情况的复杂性。

另一方面,如果我对每个工作站都有唯一的密钥,并且可以转到其他工作站,则可以快速有效地排除受到破坏的密钥,而不必冒险将自己锁定在外。

当我更深入地研究SSH密钥安全性方法时,很明显,为了实现真正的安全性,我们都应该同时使用这两种方法:

  • 我们拥有的(SSH密钥)
  • 我们所知道的(服务器的密码)

密码要求包括访问服务器和密钥的密码。麻烦因素增加了,但是到那时我们已经将所有三个位置都设置好了(SSH密钥,SSH密钥访问密码,服务器密码),不再任何一个故障点。共享服务器密码还可以保护您的团队免受SSH密钥非常弱的攻击(通常,我们无法控制同事生成的密码级别-在企业环境中可以访问密码审核工具的情况下,可以使用密码管理员进行管理告诉您,甚至那些应该更了解的人有时也会创建令人震惊的弱密码)。

必须确定攻击者,一次成功的攻击可能需要几个月甚至几年的时间。通过偶尔更改服务器密码(每六个月左右,与企业级系统(如LastPass)共享服务器密码-记住也有SSH密钥),此时您的服务器享有合理的安全性(因为没有人可以结合使用热SSH并使用旧密码破解)。

一个主要的风险就是要考虑非法的内部人员访问(爱德华·斯诺登(Edward Snowden),阿什利·麦迪逊(Ashley Madison)的攻击是第二位)。只有同时使用密钥和密码,才有可能真正减慢内部人员的速度。

除了古代中国人的方法外:在工作完成后将他们埋葬

埋葬之后,有人建议,如果制造机械设备并知道其宝藏的工匠泄露这些秘密,将是严重的违法行为。因此,在葬礼仪式结束并藏匿藏宝之后,内部通道被封锁,外门下降,立即将所有工人和工匠困在里面。没有人能逃脱。


0

对于用户密钥-是的,如果您使用安全密码,并且确实在没有ssh安全缺陷的系统上创建密钥。

对于服务器密钥:否。


0

我想说的是,对不同的组使用不同的密钥是一个好习惯,例如:工作,家庭,open_source_project。

您添加的密钥越多,对其进行管理就越复杂。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.