在多台机器上使用相同的 SSH 密钥对的好习惯是什么?

在多台机器上使用相同的 SSH 密钥对的好习惯是什么?

我最近买了一台新的工作笔记本电脑,我想知道继续使用我在旧工作笔记本电脑上使用的相同 RSA 密钥对是否是一个好习惯。我真的不想创建另一个密钥对来跟踪。

一般来说,这是一种可以接受的做法吗?由于密钥对确实有密码,因此只要我的物理机器是安全的,它就应该相当安全,对吧?

答案1

从此处和其他地方的其他答案中可以更清楚地看出:“安全”仅与私钥的安全性一样安全。如果有人可以访问您的私钥,则可能会通过电子邮件将其发送或复制到 USB 设备。然后复制的私钥可以被其他人使用。

只要私钥位于安全系统中,那么将其传送到多台机器就没有问题。

但我要说一件事:做不是将私钥复制到远程系统。尝试依赖 SSH 代理(ssh-agent 或 pageant)和代理转发。如果您在远程系统上确实有私钥,请确保它与用于访问系统的密钥不同。

答案2

是的,只要它在安全的手中,即物理机器是安全的,它就是安全的。当然,如果攻击者获得访问权限并能够 ssh 进入一台计算机,他就可以从该计算机获取密钥,并将该密钥用于其他计算机。看了解更多信息。

答案3

跨多台计算机的单个密钥肯定会减少系统管理员需要处理的密钥数量。我有五台可以工作的机器(通常大约三台非常活跃,但一台可能正在维修,另一台偶尔使用)。如果一家公司有 8 个像我这样的人,那么需要管理 40 个密钥,而不是 8 个。

然而,Arcege 非常巧妙地指出(尽管是间接的)问题是,如果一台机器受到损害,甚至在短时间内丢失,那将意味着我将无法再从任何机器进行访问(作为我的密钥)我所有的机器都必须被拆除)。当然,能够从受损或被盗的笔记本电脑上删除单个密钥并能够在另一台计算机上继续工作所带来的便利值得处理多个密钥的麻烦。

在一个更极端的例子中,假设我是系统管理员,我的笔记本电脑被盗或被黑客入侵。我的密钥必须被删除,但我需要访问所有系统才能执行此操作。虽然技术上可以在一次会话中更换和移除,但当试图快速移动并覆盖所有基地时,它会使紧急情况变得相当复杂。

另一方面,如果我对每个工作站都有唯一的密钥,如果我可以到达替代工作站,我就可以快速有效地排除受损的密钥,而不必冒将自己锁在外面的风险。

当我更深入地研究 SSH 密钥的安全方法时,很明显,为了真正的安全,我们都应该同时使用这两种方法:

  • 我们拥有什么(SSH 密钥)
  • 我们所知道的(服务器密码)

密码要求包括对服务器的访问和密钥的密码。麻烦因素增加了,但此时我们已经准备好了所有三个(SSH 密钥、SSH 密钥访问密码、服务器密码),此时就存在不再是单点故障。共享服务器密码还可以保护您的团队免受非常弱的 SSH 密钥密码的影响(通常我们无法控制同事生成的密码级别 - 在企业情况下,我可以使用密码管理员来访问密码审核工具)告诉你,即使是那些应该更了解的人有时也会创建令人震惊的弱密码)。

必须确定攻击者,成功的攻击可能需要数月甚至数年的时间。通过偶尔更改服务器密码(每六个月左右,服务器密码与 LastPass 等企业级系统共享 - 请记住还有 SSH 密钥),此时您的服务器享有合理的安全性(因为没有人可以将热 SSH 结合起来)密钥与古老的密码来闯入)。

人们必须将非法内部访问(首先想到的是爱德华·斯诺登,其次是阿什利·麦迪逊黑客攻击)视为主要风险。只有同时使用密钥和密码才能真正减慢内部人员的速度。

除了中国古代的方法之外:将他们活埋当他们的工作完成时。

埋葬后,有人提出,如果建造机械装置并知道其宝藏的工匠泄露这些秘密,那将是严重的违规行为。所以当葬礼结束,宝物收起之后,里面的通道就被堵住了,外门也降了下来,立刻将所有的工人和工匠都困在了里面。无人能逃脱。

答案4

我想说,为不同的组使用不同的键是一个好习惯,例如:工作、家庭、open_source_project。

添加的密钥越多,管理它们就越复杂。

相关内容