Bisher habe ich für jeden Server, bei dem ich mich anmelden muss, einen separaten SSH-Schlüssel erstellt (für jeden Zweck, um genauer zu sein). Ich habe es aus Sicherheitsgründen gemacht, genau wie verschiedene Passwörter für verschiedene Websites.
Verbessert das Vorhandensein mehrerer SSH-Schlüssel tatsächlich die Sicherheit? Alle von ihnen werden von demselben Computer verwendet, befinden sich in demselben ~ / .ssh, die meisten haben sogar dieselbe Passphrase.
Also ... sollte ich das ganze System aufgeben und nur einen SSH-Schlüssel für alles verwenden?
[UPDATE 2015-08-05] Github veröffentlicht Ihren öffentlichen Schlüssel, und Ihr SSH-Client sendet möglicherweise alle Ihre öffentlichen Schlüssel an jeden Server. Dies hängt von der Konfiguration ab Sie sollten mehrere SSH-Schlüssel verwenden, obwohl es meiner Meinung nach paranoid ist.
Antworten:
SSH-Schlüssel verwenden Public-Key-Kryptographie. Das bedeutet, dass Sie auf all diesen Servern nur Ihren öffentlichen Schlüssel installieren , den Sie der ganzen Welt mitteilen möchten . Das einzige wirkliche Geheimnis ist Ihr privater Schlüssel, den Sie auf Ihrem eigenen Computer aufbewahren. Also ja, ich würde sagen, Sie verschwenden Ihre Zeit.
quelle
Letztendlich liegt es an Ihnen. Sie müssen Ihr Bedrohungsmodell evaluieren. Wie wahrscheinlich ist es, dass einer Ihrer Schlüssel kompromittiert ist? Wenn ein Schlüssel kompromittiert ist, wie wahrscheinlich ist es, dass die anderen Schlüssel kompromittiert werden? Was sind die Folgen einer Gefährdung Ihrer Schlüssel? Was kostet (einschließlich Zeit) die Verwaltung mehrerer Schlüssel?
Wenn Sie solche Faktoren berücksichtigen, sollten Sie entscheiden, ob Sie wirklich separate Schlüssel benötigen. Auf meinen Personalcomputern in meinem lokalen Netzwerk muss ich normalerweise nicht mehr viel Zeit aufwenden, um mehrere Schlüssel zu verwalten. Außerhalb meines Netzwerks würde ich jedoch unterschiedliche Schlüssel mit jeweils einer eindeutigen Passphrase verwenden. Aber das ist nur meine persönliche Meinung.
quelle
Nein, es ist keine Zeitverschwendung, mehr als einen Schlüssel zu verwenden.
Mehr Vielfalt == weniger Risiko.
Diese Aussage von Spiff ist falsch.
Der Punkt ist, dass der öffentliche Schlüssel dem privaten Schlüsselinhaber und sonst niemandem Zugang gewährt .
Das Risiko, sich hier Sorgen zu machen, ist die Authentifizierung. Eine betrügerische Site leitet Authentifizierungsanforderungen an Ihre Agentenaufgabe weiter. Wenn Sie nur einen Schlüssel verwenden, sind alle Sites für den Schurken geöffnet , auch wenn nur ein Schlüssel in Ihrem Agenten geladen ist .
Dies hat nichts mit den Passphrasen zu tun . Sie könnten mehrere Schlüssel mit derselben Passphrase haben, die hier keinen Unterschied machen würden. Weil es nicht die Passphrase ist, die kompromittiert wird.
Der Schurke leitet Herausforderungen an Ihren Agenten weiter und kann eine Verbindung zu allen Sites herstellen, für die Sie Schlüssel geladen haben . Mit unterschiedlichen Schlüsseln wurde ein Schlüssel geladen -> ein Standort ist gefährdet .
Ich sage gut für dich, du hast die Privatsphäre anderer Leute über deine eigene Faulheit ausgesucht.
PS Die Moral der Geschichte ist vorsichtig bei der Weiterleitung von Agenten
quelle
Ich denke, es gibt einen guten Anwendungsfall für mehrere öffentliche Schlüssel, und das ist, wenn Sie private Schlüssel auf Computern in verschiedenen Vertrauensbereichen gespeichert haben. Daher behalte ich im Allgemeinen einen Schlüssel, der mein "Arbeits" -Schlüssel ist, und einen anderen, der mein "Haupt" -Schlüssel ist, einfach weil der private Schlüssel für mein "Haupt" -Zubehör nicht auf meinem Arbeitscomputer gespeichert ist und umgekehrt.
quelle
Ich denke, vernünftig kann aus zwei verschiedenen Blickwinkeln betrachtet werden: Sicherheit und Bequemlichkeit .
Wenn wir ein SSH-Schlüsselpaar erstellen, werden wir aufgefordert, eine Passphrase anzugeben, um eine weitere Ebene zum Schutz des privaten Schlüssels hinzuzufügen.
Es wird zwar explizit nach einer Passphrase gefragt, aber einige (oder viele) Personen konzentrieren sich immer noch mehr auf die Informationen in Klammern: (leer für keine Passphrase) und folgen diesem Vorschlag.
Wenn Sie angeben, ob Sie mehrere SSH-Schlüsselpaare verwenden oder nicht, und ob Sie zusätzliches Passwort eingeben oder nicht , haben Sie mindestens vier Möglichkeiten. Nehmen wir an, dass alle Schlüsselpaare und die
config
Datei in gespeichert sind~/.ssh/
.Betrachten wir jetzt nicht zuerst die Sicherheit .
Die folgende Tabelle gibt einen einfachen Rang bezüglich der Sicherheit an (eine größere Zahl bedeutet mehr Sicherheit):
Ohne passwd , wenn unser System von jemandem eingedrungen ist, dann kann der Unterbrecher erhalten alle unsere privaten Schlüssel und Config, auch die Authentifizierung von Remote - Servern. In dieser Situation sind also ein Schlüsselpaar und mehrere Schlüsselpaare gleich. Am sichersten ist es, verschiedene Passwörter für verschiedene SSH-Schlüsselpaare zu verwenden.
Dann lasst uns nicht über Bequemlichkeit nachdenken .
Aber mehr Schlüsselpaare und mehr Passwörter machen unser Leben auch unbequemer. Die folgende Tabelle gibt einen einfachen Überblick über die Sicherheit (größere Zahlen bedeuten mehr Sicherheit):
Wenn wir also im Allgemeinen gleichzeitig mit Sicherheit und Bequemlichkeit handeln müssen , können wir die beiden Ergebnisse multiplizieren, und vielleicht ist ein SSH-Schlüsselpaar (WITH passwd) das richtige.
quelle