Vários usuários privados / chaves públicas

1

No momento, estou passando por um projeto de manutenção de um servidor com alguns serviços simples (correio, web) para um grupo de trinta usuários. Eu gostaria de usar chaves pub / private, mas acho que não tenho certeza de seu uso. Cada usuário teria que ter sua própria chave privada e pública? Cada usuário tem uma chave pública diferente e, em seguida, uma chave privada na máquina do servidor? Ou apenas uma chave pública distribuída para cada usuário e uma chave privada? Eu realmente gostaria de ter certeza de que entendi e aprendo totalmente esse importante conceito! Obrigado a todos!

    
por DuckDuck 24.02.2015 / 21:08

3 respostas

1

Chaves públicas / privadas são destinadas a administradores que gerenciam muitos servidores

Imagine que você instalou o Ubuntu no computador de vários membros da família, que mora em cidades diferentes. Periodicamente, eles ligam para você para consertar seus computadores. Você deseja se conectar remotamente a esses computadores e corrigi-los. É aqui que você pode querer usar chaves públicas / privadas. As chaves públicas irão para os computadores dos vários membros da sua família. A chave privada fica segura com você. Você pode fornecer a chave pública a qualquer pessoa sem riscos de segurança. Se o computador do seu tio for roubado com sua chave pública, você não precisa se preocupar com isso. Basta fazer outra cópia da sua chave pública e colocá-la no novo computador do seu tio.

Este não é o modelo de operação que você tem em mente. Você tem 30 usuários acessando um servidor. Então, cada um precisará de um par separado de chaves públicas e privadas. São 30 chaves privadas e 30 públicas.

Chaves públicas / privadas não são para correio normal e serviços da Web

Pares de chaves públicas / privadas são usados no protocolo ssh . Não acho que eles se inscrevam para serviços de e-mail e web. Há uma situação em que o par de chaves pública / privada é usado no email. Isso é para criptografia PGP ou GPG, em que o destinatário do correio pode ter certeza de que veio do remetente. Aqui imagine que você está planejando um golpe contra seu presidente. Você quer enviar e-mails criptografados para seus 30 seguidores. Mais importante ainda, seus seguidores devem ter 100% de certeza de que o e-mail é seu e não de alguém que esteja tentando impedir seus planos. Você cria seu par privado / público de chaves e dá uma cópia da chave pública ao seu 30 seguidor. Você criptografa seu e-mail usando a chave privada. Se seu e-mail puder ser descriptografado por seus seguidores usando sua chave pública, eles terão 100% de certeza de que vieram de você. Isso não tem nada a ver com como você ou seus seguidores acessam o servidor de email. A criptografia / descriptografia é feita no computador do / followers.

Em conclusão ...

A menos que você esteja planejando (1) conceder à linha de comando de 30 usuários acesso ao servidor usando o protocolo ssh , ou (2) desejar que todos os usuários usem e-mails criptografados de ponta a ponta, o público / privado chave não é para a situação que você descreveu.

Se você imaginar (1) ou (2), cada usuário precisará criar seu próprio par de chaves privada / pública.

Para a situação (1), todas as 30 chaves públicas precisarão ser armazenadas no servidor ssh para o qual cada usuário terá autorização para se conectar.

Para a situação (2), cada usuário precisará criar seu próprio par de chaves privada / pública. Em seguida, cada usuário precisará da sua própria chave privada e das chaves públicas de todos os outros 29 usuários para poder ler e-mails criptografados de outros usuários desse grupo.

Espero que isso ajude

    
por user68186 24.02.2015 / 22:53
0

A página wiki Ask Debian Community é uma ótima introdução ao tópico aqui

Ele ajuda a entender o assunto e mostra as etapas para definir logins baseados em chave. A resposta que @heemayl deu resume como os pares de chaves são usados.

Boa sorte!

    
por Arronical 24.02.2015 / 22:11
0
 Would each user have to have their own private and public key? 

se você quiser um login baseado em chave e se esse usuário precisar fazer o login no servidor, o usuário deverá ter um par de chaves pública-privada.

'Each user has a different public key and then one private key on the server machine?Or just one public key distributed to each user and one private key?'

Cada usuário tem seu próprio par de chaves pública-privada. A chave privada é "Particular", você não deve compartilhar a chave privada com ninguém. Considerando que a chave pública, como o nome sugere, é "Pública" e pode ser compartilhada com quantos servidores você quiser.

Digamos que você tenha sua conta com o mesmo nome de usuário (isso é importante) em 10 servidores, você só precisa criar um par de chaves. Agora sua chave privada permanecerá no seu computador e você precisará copiar a mesma chave pública da sua para seu diretório de 10 servidores. Agora, quando você estiver tentando ssh em qualquer um desses servidores, poderá fazer o login sem senha. Um ponto importante a lembrar é que o par de chaves é um atributo de username do computador do usuário, então você pode usar a chave privada para o usuário foo em outro computador também (dado que não há passphrase para desbloquear a chave) o nome de usuário idêntico foo to ssh nos servidores.

Aqui é como configurar a autenticação baseada em chave.

    
por heemayl 24.02.2015 / 21:55