SSH: Você usa um par de chaves privada / pública para cada máquina remota? Ou um único par para todos?

21

Quando você deseja ter logins ssh baseados em chave pública para várias máquinas, você usa uma chave privada e coloca a mesma chave pública em todas as máquinas? Ou você tem um par de chaves privadas / públicas para cada conexão?

    
por Nick 02.11.2009 / 12:49

5 respostas

25

Eu uso uma chave por conjunto de sistemas que compartilham um limite administrativo comum. Isso limita o número de máquinas que são acionadas se uma chave for comprometida, embora não sobrecarregue completamente minha capacidade de armazenar e gerenciar vários milhares de chaves. Senhas diferentes em cada chave significam que, mesmo que todas as suas chaves privadas sejam roubadas e uma chave seja comprometida, o restante não vai ao banheiro com ela. Além disso, se você fizer algo estúpido (como copiar uma chave privada em uma máquina não confiável), novamente não precisará remarcar tudo, apenas as máquinas associadas a essa chave.

    
por 02.11.2009 / 13:05
4

A chave pública não importa muito, pois, por definição, pode ser divulgada. Portanto, o único problema é a privacidade de suas chaves privadas. Eles estão em sua própria máquina e todos juntos, por isso, se um for comprometido, é provável que todos sejam comprometidos. Portanto, vários keypairs são apenas mais trabalhos para o mesmo efeito.

A única vez que usaria chaves diferentes é para contas diferentes ou funções diferentes, que por definição não devem ter uma sobreposição completa no acesso.

    
por 02.11.2009 / 21:21
2

Se eu entendi corretamente, cada servidor terá sua própria chave pública.

Para um determinado usuário , você pode gerar uma chave e usá-la em qualquer lugar, desde que a chave privada seja replicada para todos os hosts iniciantes. (Isso aconteceria automaticamente através de diretórios base montados em rede e um sistema de autenticação baseado em diretórios, como o OpenLDAP, já que o usuário sempre será "o mesmo", independentemente de em qual estação de trabalho eles fazem o login.)

Fora de um sistema de usuários baseado em diretório, acho que é uma Idéia Ruim ™ usar as mesmas chaves em todos os lugares - você acaba com uma redução na segurança do sistema, já que qualquer pessoa que consiga obter uma chave de qualquer estação de trabalho pode então autentique como aquele usuário para o servidor remoto.

Outra alternativa, aplicada por várias grandes corporações (e tenho certeza que as pequenas também) é a de nunca permitir que um "usuário" use chaves pré-compartilhadas, mas sim fazer login em um "salto" ou " hub "box, su para o usuário de conexão apropriado e, em seguida, o SSH para os servidores que eles precisam gerenciar.

Além disso, se você usar um sistema de gerenciamento como a plataforma de automação de servidores da HP, a administração remota de servidores gerenciados se tornará um processo mais simplificado.

    
por 02.11.2009 / 13:05
1

Como outros já disseram, embora a idéia de múltiplos pares de chaves pareça mais segura, se houver uma chance de que eles sejam usados de tal forma que eles estejam todos no mesmo lugar, então é apenas mais incômodo e não mais seguro. Múltiplas frases secretas tornariam mais seguro, mas também uma grande dor de cabeça tentando lembrar qual frase-senha combina com qual chave e qual tecla combina com qual servidor.

A resposta mais razoável para mim seria aquela em que foi sugerido fazer isso SOMENTE se envolver papéis administrativos separados sem muita sobreposição. Tal que poderia ser pessoas diferentes lidando com os diferentes papéis, ou em diferentes estações de trabalho ou qualquer outra coisa. Nesse caso, você tem coisas mais exclusivas para lidar com cada papel diferente, então é mais justificável.

    
por 16.07.2012 / 03:45
0

Para facilitar o gerenciamento de vários servidores compatíveis com SSH, você pode querer verificar o cssh . Você pode combinar o cssh com chaves SSH passphrased para aumentar consideravelmente sua capacidade de gerenciar vários servidores simultaneamente.

    
por 02.11.2009 / 21:35

Tags