Birden fazla makinedeki tek bir anahtar, bir sistem yöneticisinin işlemesi gereken anahtar miktarını kesinlikle azaltır. Çalışabileceğim beş makinem var (genellikle yaklaşık üç çok aktif, ancak biri onarımda, diğeri çok nadiren kullanımda olabilir). Bir şirketin benim gibi sekiz kişi varsa, bu 8 yerine 40 anahtar yönetir.
Yine de Arcege'nin dolaylı da olsa oldukça zekice işaret ettiği konu, tek bir makineden ödün verilirse veya kısa bir süre için bile kaybolursa, bu artık herhangi bir makineden erişemeyeceğim anlamına gelir (benim için anahtarım olarak) tüm makinelerimin kaldırılması gerekir). Şüphesiz, güvenliği ihlal edilmiş veya çalınan bir dizüstü bilgisayardan tek bir anahtarı çıkarabilmenin ve başka bir makineden çalışmaya devam edebilmenin kolaylığı, birden fazla anahtarla uğraşmanın zahmetine değer.
Daha da aşırı bir örnekte, ben sistem yöneticisi olduğumu ve çalınan veya çalınan bir dizüstü bilgisayarım olduğunu hayal edin. Anahtarımın kaldırılması gerekiyor, ancak bunun için tüm sistemlere erişmem gerekiyor. Tek bir seansta değiştirmek ve çıkarmak teknik olarak mümkün olsa da, hızlı hareket etmeye ve tüm üsleri örtmeye çalışırken, acil durum senaryosunu oldukça karmaşık hale getirir.
Öte yandan, her bir iş istasyonu için benzersiz anahtarlarım varsa, alternatif bir iş istasyonuna gidebilirsem, kendimi kilitleme riskine girmeden tehlikeye atılmış anahtarı hızlı ve verimli bir şekilde hariç tutabilirim.
Güvenliğe SSH anahtarları yaklaşımını daha derinlemesine araştırdığımda, gerçek güvenlik için hepimizin her ikisini de kullanması gerektiği açıktır:
- elimizde ne var (SSH anahtarları)
- Bildiklerimiz (sunucu için şifre)
Parola gereksinimi, hem sunucuya erişimi hem de anahtarın parolasını kapsar. Güçlük faktörü artar, ancak bu noktada üçümüzün de (SSH anahtarları, SSH anahtar erişim şifresi, sunucu şifresi) var, bu noktada artık tek bir hata noktası yok . Paylaşılan bir sunucu parolası da ekibinizi çok zayıf bir SSH anahtar parolasına karşı korur (normalde meslektaşlarımızın oluşturduğu parola düzeyi üzerinde kontrolümüz yoktur - ve parola denetleme araçlarına erişebileceğim kurumsal bir durumda bir parola yöneticisi size daha iyi bilmesi gerekenlere bile bazen şok edici zayıf şifreler oluşturmanızı söyleyebiliriz).
Bir saldırganın belirlenmesi gerekir ve başarılı bir saldırı aylar hatta yıllar alabilir. Sunucu şifresini zaman zaman değiştirerek (altı ayda bir, LastPass gibi bir kurumsal düzey sistemiyle paylaşılan sunucu şifresi - SSH anahtarlarının da olduğunu unutmayın), bu noktada sunucularınız makul güvenlikten yararlanır (hiç kimse sıcak bir SSH'yi birleştiremediğinden) girmek için eski bir şifre ile anahtar).
Kişinin yasadışı içeriden erişimi (Edward Snowden akla geliyor, Ashley Madison kesmek ikinci sıradadır) birincil risk olarak düşünmelidir. İçeriden birini gerçekten yavaşlatmak sadece anahtarları ve şifreleri kullanarak mümkün olabilir.
Eski Çin yöntemi dışında: işleri bittiğinde onları canlı gömün .
Mezardan sonra, mekanik cihazları inşa eden ve hazinelerini bilen ustaların bu sırları ifşa etmesinin ciddi bir ihlal olacağı önerildi. Bu nedenle, cenaze törenleri tamamlandıktan ve hazineler gizlendikten sonra, iç geçit engellendi ve dış kapı alçaltı ve içerideki tüm işçileri ve zanaatkârları hemen tuzağa düşürdü. Hiçbiri kaçamazdı.