Назад | Перейти на главную страницу

Повторное использование ключей SSH

Я только что создал каплю на Digital Ocean, и в документации сказано:

Если у вас еще нет пары ключей SSH, которая состоит из открытого и закрытого ключей, вам необходимо ее сгенерировать. Если у вас уже есть ключ, который вы хотите использовать, перейдите к шагу «Копировать открытый ключ».

У меня уже есть Linode VPS, для которого я создал ключи SSH. Должен ли я повторно использовать ключ или создавать новые для каждого сервера, который я использую?

Хорошая практика - скопировать один общественный ключ к нескольким серверам.

Плохая практика - копировать частный ключ где угодно вообще. Создайте его на своей рабочей станции / ноутбуке и оставьте там.

Принимая во внимание, что один закрытый ключ дает ssh доступ к нескольким серверам, вам необходимо должным образом защитить его - как минимум использовать надежную парольную фразу. Кодовая фраза стала более удобной с помощью pageant / ssh-agent.

Глядя на типичный «ноутбук с лазейкой» вектор атаки, дает ли отдельный закрытый ключ для каждого сервера дополнительную безопасность? Только если у вас есть выделенный ноутбук на каждый сервер :)

ssh-ключи являются безопасным эквивалентом паролей (с многофакторной точки зрения), если вы не используете что-то вроде аппаратных ssh-ключей (например, gpgagent и yubikeys)

Вы используете один и тот же пароль для своей учетной записи Digital Ocean и linode?

Вы также можете подписать свои ключи, если действительно заботитесь о безопасности (например, facebook) с внутренним центром сертификации в качестве второго уровня защиты от потери ключей.

Также ключи могут быть потеряны, пароли могут быть забыты.

Для приличной безопасности вы можете иметь пару ключей для каждого хоста и указать свой ключ с флагом идентификации, конфигурацией замазки или конфигурациями доступного хоста.

В качестве теста я загрузил в конкурс 10 ключей, похоже, не возникло проблем с использованием любого случайного ключа для аутентификации.

Вы жестяная банка повторно использовать пары ключей для нескольких систем, однако это считается плохой практикой, поскольку это означает, что если злоумышленник получит контроль над вашим единственным закрытым ключом, он теперь получит доступ ко всем серверам, защищенным этой парой ключей.

Настроить довольно просто ssh использовать несколько ключей, поэтому я рекомендую сделать это.