Ketika Anda ingin memiliki login ssh berbasis kunci publik untuk beberapa mesin, apakah Anda menggunakan satu kunci pribadi, dan meletakkan kunci publik yang sama di semua mesin? Atau apakah Anda memiliki satu pasangan kunci privat / publik untuk setiap koneksi?
23
Jawaban:
Saya menggunakan satu kunci per set sistem yang memiliki batas administratif yang sama. Ini membatasi jumlah mesin yang muncul jika kunci dikompromikan, sementara tidak sepenuhnya melebihi kapasitas saya untuk menyimpan dan mengelola beberapa ribu kunci. Frasa sandi yang berbeda pada setiap kunci berarti bahwa bahkan jika semua kunci pribadi Anda dicuri dan satu kunci dikompromikan, sisanya tidak turun ke toilet dengannya. Juga, jika Anda melakukan sesuatu yang bodoh (seperti menyalin kunci pribadi ke mesin yang tidak dipercaya), sekali lagi Anda tidak perlu merekam ulang semuanya, hanya mesin yang terkait dengan kunci itu.
sumber
Kunci publik tidak terlalu penting, karena, menurut definisi, itu dapat dipublikasikan. Jadi satu-satunya masalah adalah privasi kunci pribadi Anda. Mereka ada di mesin Anda sendiri, dan semuanya bersama-sama, jadi jika ada yang dikompromikan, kemungkinan mereka semua akan dikompromikan. Oleh karena itu, beberapa keypairs hanya berfungsi untuk efek yang sama.
Satu-satunya waktu saya akan menggunakan kunci yang berbeda adalah untuk akun yang berbeda atau peran yang berbeda, yang menurut definisi seharusnya tidak sepenuhnya tumpang tindih dalam akses.
sumber
Jika saya mengerti dengan benar, setiap server akan memiliki kunci publik sendiri.
Untuk pengguna tertentu , Anda dapat membuat satu kunci dan menggunakannya di mana saja, selama kunci pribadi direplikasi ke semua host yang memulai. (Ini akan terjadi secara otomatis melalui direktori home yang dipasang di jaringan dan sistem otentikasi berbasis direktori seperti OpenLDAP karena pengguna akan selalu "sama" terlepas dari apa workstation tempat mereka masuk.)
Di luar sistem pengguna berbasis direktori, saya pikir itu adalah Ide Buruk ™ untuk menggunakan kunci yang sama di mana saja - Anda berakhir dengan pengurangan bersih dalam keamanan sistem, karena siapa pun yang bisa mendapatkan kunci dari salah satu workstation kemudian dapat mengotentikasi sebagai pengguna itu ke server jarak jauh.
Alternatif lain, diterapkan oleh beberapa perusahaan besar (dan saya yakin juga perusahaan kecil) adalah untuk tidak pernah mengizinkan "pengguna" menggunakan kunci yang dibagikan sebelumnya, tetapi kemudian masuk ke kotak "lompat" atau "hub" ,
su
ke pengguna penghubung yang sesuai, dan kemudian SSH dari sana ke server yang perlu mereka kelola.Juga, jika Anda menggunakan sistem manajemen seperti platform Automation Server HP, maka administrasi jarak jauh dari server yang dikelola menjadi proses yang lebih disederhanakan.
sumber
su
sesi ini dicatat, ia bisa diaudit.su
sesi yang diaudit dan bukan yang lainnya?Seperti yang dikatakan orang lain, meskipun gagasan beberapa pasangan kunci mungkin tampak lebih aman, jika ada kemungkinan mereka akan digunakan sedemikian rupa sehingga mereka semua berada di tempat yang sama maka itu hanya lebih merepotkan dan tidak lebih aman. Beberapa frasa sandi akan membuatnya lebih aman tetapi juga sakit kepala besar mencoba mengingat frasa sandi mana yang cocok dengan kunci mana, dan kunci mana yang sesuai dengan server mana.
Jawaban yang paling masuk akal bagi saya adalah jawaban yang disarankan HANYA jika melibatkan peran administratif terpisah tanpa banyak tumpang tindih. Sehingga bisa jadi orang yang berbeda menangani peran yang berbeda, atau pada stasiun kerja yang berbeda atau apa pun. Dalam hal ini Anda memiliki hal-hal yang lebih unik untuk ditangani untuk setiap peran yang berbeda sehingga lebih dapat dibenarkan.
sumber
Untuk kemudahan mengelola beberapa server berkemampuan SSH, Anda mungkin ingin memeriksa cssh . Anda dapat menggabungkan cssh dengan kunci SSH frasa sandi untuk sangat meningkatkan kemampuan Anda mengelola beberapa server secara bersamaan.
sumber