服务器管理员向我发送了一个私钥以供使用。为什么?

服务器管理员向我发送了一个私钥以供使用。为什么?

我应该访问服务器,以便将公司的临时服务器和实时服务器链接到我们的部署循环中。他们这边的管理员设置了两个实例,然后在服务器上创建了一个用户,供我们通过 SSH 登录。这一点我已经习惯了。

在我看来,现在会发生的事情是我会将我的公钥发送给他们,该公钥可以放置在他们的授权密钥文件夹中。然而,他们通过电子邮件向我发送了一个文件名id_rsa,其中包含文件内的内容-----BEGIN RSA PRIVATE KEY-----。这是正常的吗?

我环顾四周,可以找到大量关于从头开始生成和设置自己的密钥的资源,但没有找到关于开始的信息服务器的私钥。我应该使用它为自己生成一些密钥还是?

我会直接询问系统管理员,但不想显得像个白痴,浪费大家的时间。我是否应该忽略他发给我的密钥并要求他们将我的公钥放入他们的授权文件夹中?

答案1

在我看来,现在会发生的事情是我会将我的公钥发送给他们,该公钥可以放置在他们的授权密钥文件夹中。

“你心中”现在应该发生的事情是正确的。

电子邮件不是安全的通信渠道,因此从适当安全的角度来看,您(和他们)应该考虑私钥已被泄露。

根据您的技术技能和您想要的外交程度,您可以做几件不同的事情。我会推荐以下之一:

  1. 生成您自己的密钥对并将公钥附加到您发送给他们的电子邮件中,内容如下:

    谢谢!由于电子邮件不是私钥的安全分发方法,您能否将我的公钥放在适当的位置?已附上。

  2. 感谢他们并询问他们是否反对您安装自己的密钥对,因为他们发送的私钥在通过电子邮件发送后应被视为已泄露。

    生成您自己的密钥对,使用他们发送给您的密钥首次登录,并使用该访问权限编辑文件authorized_keys以包含新的公钥(并删除与受损私钥对应的公钥。)

底线:你不会看起来像个白痴。 但是,可以很容易地让其他管理员看起来像个白痴。良好的外交可以避免这种情况。


编辑回应 MontyHarder 的评论:

我建议的行动方案都不涉及“在不告诉其他管理员他做错了什么的情况下修复问题”;我只是巧妙地这样做了,没有把他扔到公共汽车下。

不过,我要补充一点,我会如果没有发现微妙的线索,请(礼貌地)跟进:

您好,我看到您没有回复我关于电子邮件作为不安全渠道的评论。我确实想确信这种情况不会再次发生:

您明白我为什么要提出有关私钥安全处理的观点吗?

最好的,

托比

答案2

我是否应该忽略他发给我的密钥并要求他们将我的公钥放入他们的授权文件夹中?

是的,这正是你应该做的。私钥的全部意义在于它们是私人的,这意味着只有您拥有您的私钥。由于您从管理员那里收到了该密钥,因此他也拥有该密钥。这样他就可以随时冒充你。

密钥是否通过安全通道发送给您并不重要:即使您亲自收到了私钥,也不会改变任何事情。尽管我同意通过电子邮件发送敏感加密密钥是锦上添花的评论:您的管理员甚至不假装存在某种安全策略。

答案3

对我来说,管理员似乎为您生成了一对私钥/公钥,将公钥添加到了authorized_keys中,然后向您发送了私钥。这样,您只需在与服务器的 ssh 会话中使用此私钥。无需自己生成密钥对或向管理员发送可能已损坏(始终考虑最坏情况:P)私钥的公钥。

但是,我不会信任通过未加密的邮件发送给您的私钥。

我的做法是:使用私钥登录一次,将自己的公钥添加到服务器上的authorized_keys中(替换原来的公钥),然后扔掉这个电子邮件私钥。然后,您可以感谢管理员,他/她/它为您提供了私钥,但您希望此类信息/密钥不要通过电子邮件发送(/根本不发送)。

相关内容