Saya seharusnya mengakses server untuk menghubungkan server pementasan dan server langsung ke loop penerapan kami. Admin di sisi mereka mengatur dua instance dan kemudian membuat pengguna di server untuk kita masuk ke SSH sebagai. Sebanyak ini aku terbiasa.
Dalam pikiran saya sekarang apa yang akan terjadi adalah saya akan mengirim mereka kunci publik saya yang dapat ditempatkan di dalam folder kunci resmi mereka. Namun sebaliknya mereka mengirim saya nama file id_rsa
yang di dalam file tersebut berisi -----BEGIN RSA PRIVATE KEY-----
lebih dari email. Apakah ini normal?
Saya melihat sekeliling dan dapat menemukan ton sumber daya untuk menghasilkan dan mengatur kunci saya sendiri dari awal, tetapi tidak ada yang dimulai dari kunci pribadi server. Haruskah saya menggunakan ini untuk menghasilkan beberapa kunci untuk saya sendiri atau?
Saya akan menanyakan sistem admin secara langsung tetapi tidak ingin tampil bodoh dan menyia-nyiakan waktu semua orang di antara kita. Haruskah saya mengabaikan kunci yang dia kirimkan kepada saya dan meminta mereka untuk memasukkan kunci publik saya di dalam folder resmi mereka?
-----BEGIN RSA PRIVATE KEY-----
email adalah hal menakutkan berikutnya setelah melihat seorang pengguna yang disebutkan'); DROP DATABASE;--
dalam tabel nama pengguna Anda.'); DROP DATABASE;--
sebagai nama pengguna di tabel database Anda - ini menunjukkan bahwa Anda telah melarikan diri dari input pengguna dengan benarJawaban:
Apa yang "ada dalam pikiran Anda" seperti apa yang seharusnya terjadi sekarang adalah benar.
Email bukan saluran komunikasi yang aman, jadi dari sudut pandang keamanan yang tepat, Anda (dan mereka) harus mempertimbangkan bahwa kunci pribadi dikompromikan.
Bergantung pada keterampilan teknis Anda dan seberapa diplomatisnya Anda, Anda dapat melakukan beberapa hal berbeda. Saya akan merekomendasikan salah satu dari yang berikut:
Buat pasangan kunci Anda sendiri dan lampirkan kunci publik ke email yang Anda kirim kepada mereka, dengan mengatakan:
Berterimakasihlah kepada mereka dan tanyakan kepada mereka apakah mereka keberatan dengan Anda memasang keypair Anda sendiri, karena kunci pribadi yang mereka kirim harus dianggap dikompromikan setelah dikirim melalui email.
Hasilkan keypair Anda sendiri, gunakan kunci yang mereka kirimkan kepada Anda untuk masuk pertama kali, dan gunakan akses itu untuk mengedit
authorized_keys
file agar berisi kunci publik baru (dan hapus kunci publik yang terkait dengan kunci privat yang dikompromikan.)Intinya: Anda tidak akan terlihat seperti orang idiot. Tapi, admin yang lain bisa dibuat terlihat seperti orang idiot dengan sangat mudah. Diplomasi yang baik bisa menghindarinya.
Edit dalam menanggapi komentar dari MontyHarder:
Tak satu pun dari tindakan yang saya sarankan melibatkan "memperbaiki berbagai hal tanpa memberi tahu admin lain tentang kesalahannya"; Saya hanya melakukannya secara halus tanpa melemparkannya ke bawah bus.
Namun, saya akan menambahkan bahwa saya juga akan menindaklanjuti (sopan) jika petunjuk halus tidak diambil:
sumber
Ya, itulah yang harus Anda lakukan. Inti dari kunci privat adalah kunci privat , artinya hanya Anda yang memiliki kunci privat. Karena Anda menerima kunci itu dari admin, ia juga memilikinya. Jadi dia bisa menyamar sebagai kamu kapan saja dia mau.
Apakah kunci itu dikirimkan kepada Anda melalui saluran aman atau tidak tidak relevan: bahkan jika Anda telah menerima kunci pribadi Anda secara langsung, itu tidak akan mengubah apa pun. Meskipun saya setuju dengan komentar bahwa kunci kriptografi sensitif yang dikirim melalui email adalah hadiah: admin Anda bahkan tidak berpura-pura ada semacam kebijakan keamanan di tempat.
sumber
/var/log/secure
atau mirip , saya cukup yakin trik ruang tidak akan menipu yang satu ini.Bagi saya kelihatannya admin menghasilkan sepasang kunci privat / publik untuk Anda, menambahkan kunci publik ke otor_keys dan mengirimkan Anda privat. Dengan cara ini Anda hanya perlu menggunakan kunci pribadi ini untuk sesi ssh Anda dengan server. Tidak perlu membuat pasangan kunci sendiri atau mengirim admin kunci publik ke kunci privat Anda yang kemungkinan rusak (selalu berpikir terburuk: P).
Namun, saya tidak akan mempercayai kunci pribadi yang dikirimkan kepada Anda melalui surat yang tidak dienkripsi.
Pendekatan saya adalah: gunakan kunci pribadi untuk login sekali, tambahkan kunci publik Anda sendiri ke otor_keys di server (mengganti kunci publik asli) dan buang kunci-pribadi-email ini. Anda kemudian dapat mengucapkan terima kasih kepada admin, bahwa dia memberi Anda kunci pribadi tetapi Anda lebih suka informasi / kunci tersebut tidak dikirim melalui email (/ sama sekali).
sumber
-i
pada baris perintah untuk memilih kunci privat mana yang akan digunakan.authorized_keys
(setelah menambahkan + menguji Anda sendiri).