Хорошая практика для использования той же пары ключей SSH на нескольких машинах?

По крайней мере, в Debian и Ubuntu, можно установить trash-cli пакет. Это обеспечивает много команд для работы со Спецификацией Мусора FreeDesktop.org совместимые корзины, как GNOME.

/usr/bin/trash
/usr/bin/list-trash
/usr/bin/restore-trash
/usr/bin/empty-trash

Для удаления всех поврежденных файлов использовать emtpy-trash. Это может также просто удалить файлы, которые были в мусоре больше, чем определенное количество дней. Использовать empty-trash x, где "x" представляет количество дней.

Я лично настроил задание крона, которое работает ежедневно для избавлений от мусора более чем недели.

12
26.12.2011, 06:29
5 ответов

Да, это безопасно, пока это находится в надежных руках, т.е. реальные машины безопасны. Конечно, если взломщик получает доступ и может к ssh в одну машину, он может затем получить ключ от той машины и использовать ключ для других компьютеров также. Посмотрите это для получения дополнительной информации.

4
27.01.2020, 19:56
  • 1
    Только машина, содержащая закрытый ключ, должна быть безопасной. –  psusi 27.12.2011, 17:36

Быть немного более ясным из других ответов здесь и других мест: "безопасность" только так же безопасна как безопасность закрытого ключа. Если кто-то может получить доступ к Вашему закрытому ключу (ключам), он мог бы возможно быть послан по электронной почте или скопирован в USB-устройство. Затем скопированный закрытый ключ мог использоваться другим человеком.

Пока закрытый ключ находится в защищенной системе, затем нет никакой проблемы, имеющей его, переходят к нескольким машинам.

Но одна вещь я скажу: не копируйте закрытый ключ в удаленную систему. Попытайтесь полагаться на агент SSH (ssh-агент или театрализованное представление) и передача агента. Если у Вас действительно есть закрытый ключ в удаленной системе, удостоверьтесь, что это не тот же ключ, используемый для доступа к системе.

7
27.01.2020, 19:56

Для пользовательских ключей - да, при использовании безопасного пароля и Вы действительно создавали ключ на системе без ssh дефектов безопасности.

Для ключей сервера: нет.

0
27.01.2020, 19:56

Я сказал бы, что это - хорошая привычка иметь различные ключи для различных групп, например: работа, домой, open_source_project.

Чем больше ключей Вы добавляете, тем более сложно это для управления ими.

0
27.01.2020, 19:56

Один ключ через наличие нескольких машин, безусловно, уменьшает количество ключей, которые необходимо обрабатывать системному администратору. У меня есть пять машин, на которых я мог бы работать (обычно около трех очень активно, но одна может быть в ремонте, другая очень редко используется). Если бы в компании было восемь человек, таких как я, которые делали бы 40 ключей для администрирования вместо 8.

Однако проблема, на которую Arcege довольно умно указал, хотя и косвенно, заключается в том, что если одна машина будет взломана или даже пропадет на короткое время период времени, это означало бы, что у меня больше не будет доступа с какой-либо машины (поскольку мой ключ для всех моих машин должен быть отключен). Несомненно, возможность извлечь один ключ из взломанного или украденного ноутбука и иметь возможность продолжать работать с другой машины стоит хлопот, связанных с несколькими ключами.

В еще более ярком примере представьте, что я системный администратор, и у меня украли или взломали ноутбук. Мой ключ должен быть удален, но для этого мне нужен доступ ко всем системам.Хотя технически возможно заменить и удалить за один сеанс, при попытке быстро переместиться и охватить все свои базы это значительно усложняет сценарий чрезвычайной ситуации.

С другой стороны, если у меня есть уникальные ключи для каждой рабочей станции, если я могу добраться до альтернативной рабочей станции, я могу быстро и эффективно исключить скомпрометированный ключ, не рискуя заблокировать себя.

Когда я углубляюсь в подход к безопасности с использованием ключей SSH, становится ясно, что для реальной безопасности мы все должны использовать оба:

  • то, что у нас есть (ключи SSH);
  • то, что мы знаем (пароль для сервера)

Требование пароля распространяется как на доступ к серверу, так и на пароль для ключа. Фактор хлопот возрастает, но на данный момент у нас уже есть все три (ключи SSH, пароль доступа к ключу SSH, пароль сервера), тогда больше не является единственной точкой отказа . Общий пароль сервера также защищает вашу команду от очень слабого ключевого пароля SSH (обычно у нас нет контроля над уровнем пароля, генерируемого нашими коллегами, и администратора паролей в корпоративной ситуации, когда у меня есть доступ к инструментам аудита паролей, которые я могу скажу вам, что даже те, кто должен знать лучше, иногда создают шокирующе слабые пароли).

Злоумышленник должен быть определен, и успешная атака может занять месяцы или даже годы.Время от времени меняя пароль сервера (каждые шесть месяцев или около того пароль сервера используется в системе корпоративного уровня, такой как LastPass - помните, что существуют также SSH-ключи), на этом этапе ваши серверы пользуются разумной безопасностью (поскольку никто не может комбинировать горячий SSH ключ с древним паролем для взлома).

Незаконный инсайдерский доступ (на ум приходит Эдвард Сноуден, взлом Эшли Мэдисон на втором месте) следует рассматривать как основной риск. Только используя и ключи, и пароли можно будет действительно замедлить работу инсайдера.

Помимо древнекитайского метода: закопают их заживо , когда их работа будет завершена.

После захоронения было высказано предположение, что если мастера, которые сконструировали механические устройства и знали о его сокровищах, разгласили эти секреты, это было бы серьезным нарушением. Поэтому после того, как погребальные обряды были завершены и сокровища были спрятаны, внутренний проход был заблокирован, а внешние ворота опущены, немедленно заперев всех рабочих и мастеров внутри. Никто не мог сбежать.

1
27.01.2020, 19:56

Теги

Похожие вопросы