我目前在 RackSpace 上为我的公司管理一台服务器,并计划在下个月左右切换到 Linode,以获得更好的服务器并节省一些钱。
在切换的过程中,我将重建我们的整个系统映像,以包含更多的安全性,并且更符合新用户的要求,因为我们很快就会扩展,并且需要能够向服务器添加很多人。
我目前正在为服务器编写一个脚本,它将为用户生成目录、设置他们的组、权限等。
我目前面临的问题是如何安全地设置 SSH。我当前的设置一点也不安全,在默认端口上运行,使用纯文本系统密码,即使对于 root 用户,我的帐户也是唯一拥有公钥的帐户。
我想要在服务器上设置更高的安全措施,即所有用户都需要一个公钥才能连接,但是,我希望所有公钥都具有与之关联的密码,这样,如果他们决定将密钥传输到多个系统时密钥遭到泄露,在更换密钥之前仍然会有一道薄弱的防线。
有没有办法强制使用 RSA 密钥中的密码加密安全密钥?在服务器上生成公钥/私钥并将其分发给我的员工是不是不好的做法?这里最好的安全手段是什么?
我将设置权限,以便每个用户在服务器上仅具有有限的访问权限,但是我仍然希望尽可能保证一切安全,因为作为一家软件公司,泄露的公钥可能会导致他人未经授权访问我们的 git 存储库以及维持我们业务的一切。还是我只是太偏执了?
非常感谢所有建议。
答案1
您可以查看各种形式的双因素身份验证。
- Google 身份验证器
- 尤比克
- 维基百科
- 双人
- RSA 等等。
我曾经简单看过 Google Authenticator,很久以前也买过 yubikey,但一直没有机会进一步尝试,因此无法为您提供任何使用方面的实际经验。
答案2
您不能强制 SSH 密钥必须有密码。无论您是代表用户生成密钥还是用户自己生成密钥,无论如何您都必须将密钥交到用户手中……并且他们还必须知道密码才能使用它。如果他们有密钥并且有密码,他们可以根据需要删除密码。
答案3
有一些选项可以提高安全性,超出您的想象。
1)设置它,以便您需要密码和私钥由于您无法强制将密码附加到私钥,因此无法登录。
2)使用双重认证。2 因子有多种选择。您可以使用尤比克或使用谷歌身份验证。我确信还有其他的,但是这些我以前尝试过并且效果很好。
最后,所有向全世界开放且未专门设置为仅允许已知 IP 的安全 ssh 服务器都应该具有类似失败2ban安装。这将确保错误登录被防火墙阻止,从而进一步提高安全性。对于错误登录尝试的次数,它也非常灵活,您仍然可以添加白名单 IP(或要忽略的 IP)。
我个人认为双因素方法更胜一筹。但有些人对此有点不安。如果您愿意,您仍然可以将双因素与私钥相结合,但这会开始变得有点过头。