Birden fazla bilgisayarla SSH anahtar doğrulaması


21

SSH anahtar kimlik doğrulamasını okuyordum ve evdeki 3 bilgisayarımla ayarlıyordum.

Bir ana bilgisayarım var, "A", diğer ikisi de "B" ve "C" diyorlar.

Şimdi okuduğum belgelere dayanarak, B ve C'de ssh-keygen kullanacağım ve genel anahtarları A bilgisayarına koyacağım.

Ancak, okuduğum dokümantasyon örneklerinin sadece başka bir harici bilgisayarın söyleyebileceği bir ev bilgisayarının kullanılacağını varsaydığını düşünüyorum. Benim durumumda, sadece bir bilgisayarda ssh-keygen çalıştırmak ve dosyaları diğerlerine kopyalamak mantıklı mıdır? Bu şekilde sadece bir anahtar setini yedeklememe gerek var mı? Ve dışarıdan bir bilgisayara giriş yaptığımda, sadece üç anahtarın yanı sıra sadece 1 anahtar setiyle ayarlamalıyım.

Bu mantıklı mı? Göz önünde bulundurulması gereken herhangi bir kusur veya dikkat notu

Teşekkürler.

Yanıtlar:


29

Her iki yolu da teorik olarak yapabilirsiniz, ancak her birinin avantajları ve dezavantajları vardır:

Gerçekten sadece 1 anahtar oluşturabilir, "sizin" olduğunu söyleyebilir (bir kişi olarak), bir yere sabitleyebilir ve kullandığınız herhangi bir bilgisayara kopyalayabilirsiniz. Bunun avantajı, SSH özel anahtarınıza sahip olduğunuz sürece gittiğiniz her yerden A'ya bağlanabilmenizdir. Dezavantajı, özel anahtarınızı bir yerden diğerine kopyaladığınız sürece, ne olursa olsun, bağlantıyı dinleyen biri tarafından okunma riskini artırmanızdır. Daha kötüsü, bilgisayar C çalınırsa, bu anahtarı kullanan tüm bilgisayarlarda yeni bir anahtar oluşturmanız ve yeni bir anahtar dağıtmanız gerekir.

Öte yandan, kullanıcı başına @ 1 anahtarının kullanılması @, "nereye" neyin "bağlanabileceği" konusunda "daha iyi kontrol" avantajına sahiptir. Bunu yapmanın en yaygın yolu.

Örneğin, C bilgisayarını erkek kardeşine / kız kardeşine / karısı / koca / arkadaşına / köpeğine veya bir hırsızına (senin onayın olmadan) verecek olsaydın, anahtarı A'nın '' onaylı_ tuşları '' ndan kaldırman gerekirdi. dosya.

Bu yüzden "yetkili anahtarlarda daha fazla anahtar" anlamına gelse bile, ikinci yaklaşımı öneriyorum.


İstemcinin özel anahtarıyla bir ssh akışının şifresini çözemezsiniz ve sunucu ayarlarına bağlı olarak sunucunun özel anahtarıyla şifresini çözemezsiniz. zurlinux.com/?p=1772
Dan Merillat

Bu doğru ve demek istediğim bu değil. Demek istediğim, eğer özel anahtarınız çalınırsa, biri başka bir yerden A bilgisayarına bağlanmak için kullanabilir. Yetkili_keys satırının başına bir FROM = "<IP>" eklenerek bu durum hafifletilebilir. (ssh man sayfasına bakın)
mveroone

kopyaladıktan sonra diğer bilgisayarımda kullanmak için şifremi eklemek zorunda kaldım, sanırım en azından bazı güvenlikler :)
OZZIE

3

Her üç bilgisayarda da aynı anahtarları kullanmak kesinlikle yapılabilir - Temelde kolaylık sağlamak için her zaman yapıyorum.

Kwaio, bunun anahtarlarınızın güvenliğini tehlikeye atma riskini arttırdığına dikkat çekti. Olası bir çözüm, özel ve genel kilit bileşenleri ayırmak olacaktır. Yani:

  • Tüm bilgisayarlar ortak anahtarınızı yetkili_keys dosyasında bulundurur.
  • Özel anahtarınızın 2 kopyasını saklarsınız; bunlardan biri boynunuzun etrafındaki bir USB çubuğundadır (başka bir bilgisayara erişmek için ssh kullanırken kullanmak için) ve diğeri de bir yerde güvenli bir şekilde bir USB çubuğundadır (sadece ilk kopyasını kaybetmeniz durumunda).

Bilgisayarlarınızdan biri çalınırsa veya ortak anahtarınız tehlikeye atılırsa - bu sadece genel bir anahtardır, ne olmuş yani.

Özel anahtarınız çalınırsa veya kaybolursa, derhal yeni bir anahtar çifti oluşturma ve tüm bilgisayarlardaki ortak anahtarları güncelleme konusunda karar verirsiniz.

HTH.


2
Tamam, ama HTH nedir?
mikeserv

3
HTH = Yardımcı Olan Umut
ALAN WARD

1
Özel anahtarınızı bir flash sürücüye koyarsanız, parola korumalı bir özel anahtar haline getirmenin akıllıca olacağını belirtmek akıllıca olur. Her seferinde parolaya girmek zorunda olmamanın uygunsuzluğu, bir ajan (pencerelerde pagent,
linux'ta
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.