Ich soll auf einen Server zugreifen, um die Staging- und Live-Server eines Unternehmens in unsere Bereitstellungsschleife einzubinden. Ein Administrator auf seiner Seite hat die beiden Instanzen eingerichtet und dann einen Benutzer auf dem Server für uns als SSH angelegt. So viel bin ich gewohnt.
In Gedanken würde ich ihnen jetzt meinen öffentlichen Schlüssel senden, der sich in ihrem Ordner mit autorisierten Schlüsseln befinden könnte. Stattdessen schickten sie mir jedoch einen Dateinamen, id_rsa
der in der Datei per -----BEGIN RSA PRIVATE KEY-----
E-Mail enthalten ist. Ist das normal?
Ich sah mich um und kann meine eigenen Schlüssel von Grund auf neu, aber nichts über das Starten finden Tonnen Ressourcen auf die Generierung und die Einrichtung von den privaten Schlüssel des Servers. Sollte ich dies verwenden, um einen Schlüssel für mich selbst zu generieren, oder?
Ich würde den Systemadministrator direkt fragen, möchte aber nicht als Idiot auftreten und zwischen uns alle Zeit verschwenden. Sollte ich den Schlüssel, den er mir geschickt hat, einfach ignorieren und sie bitten, meinen öffentlichen Schlüssel in ihren autorisierten Ordner zu legen?
-----BEGIN RSA PRIVATE KEY-----
von E-Mails ist die nächste beängstigende Sache, nachdem Sie einen Benutzer'); DROP DATABASE;--
in Ihrer Benutzernamentabelle gefunden haben.'); DROP DATABASE;--
als Benutzername in Ihrer Datenbanktabelle zu sehen - es zeigt, dass Sie Benutzereingaben korrekt entkommenAntworten:
Was "in deinem Kopf" ist, wie was jetzt passieren sollte, ist richtig.
E-Mail ist kein sicherer Kommunikationskanal. Unter dem Gesichtspunkt der richtigen Sicherheit sollten Sie (und sie) eine Gefährdung des privaten Schlüssels in Betracht ziehen.
Abhängig von Ihren technischen Fähigkeiten und Ihrer Diplomatie können Sie verschiedene Dinge tun. Ich würde eines der folgenden empfehlen:
Generieren Sie Ihr eigenes Schlüsselpaar und hängen Sie den öffentlichen Schlüssel an eine E-Mail an, die Sie an sie senden.
Bedanken Sie sich bei ihnen und fragen Sie sie, ob sie Einwände gegen die Installation Ihres eigenen Schlüsselpaars haben, da der private Schlüssel, den sie gesendet haben, nach dem Senden per E-Mail als gefährdet eingestuft werden sollte.
Generieren Sie Ihr eigenes Schlüsselpaar, verwenden Sie den Schlüssel, den Sie beim ersten Anmelden erhalten haben, und verwenden Sie diesen Zugriff, um die
authorized_keys
Datei so zu bearbeiten , dass sie den neuen öffentlichen Schlüssel enthält (und entfernen Sie den öffentlichen Schlüssel, der dem gefährdeten privaten Schlüssel entspricht).Fazit: Du wirst nicht wie ein Idiot aussehen. Aber der andere Administrator könnte sehr leicht dazu gebracht werden, wie ein Idiot auszusehen. Gute Diplomatie könnte das vermeiden.
Als Antwort auf Kommentare von MontyHarder bearbeiten:
Keiner meiner Handlungsvorschläge beinhaltet das "Reparieren von Dingen, ohne dem anderen Administrator mitzuteilen, was er falsch gemacht hat". Ich tat es nur auf subtile Weise, ohne ihn unter den Bus zu werfen.
Ich werde jedoch hinzufügen, dass ich auch (höflich) nachgehen würde, wenn die subtilen Hinweise nicht aufgegriffen würden:
quelle
Ja, genau das sollten Sie tun. Der springende Punkt bei privaten Schlüsseln ist, dass sie privat sind , was bedeutet, dass nur Sie Ihren privaten Schlüssel haben. Da Sie diesen Schlüssel vom Administrator erhalten haben, hat er ihn auch. So kann er sich jederzeit als Sie ausgeben.
Es spielt keine Rolle, ob der Schlüssel über einen sicheren Kanal an Sie gesendet wurde oder nicht: Auch wenn Sie Ihren privaten Schlüssel persönlich erhalten haben, ändert dies nichts. Obwohl ich mit den Kommentaren einverstanden bin, dass das Versenden von E-Mails mit sensiblen Kryptografieschlüsseln die Kirsche auf dem Kuchen ist: Ihr Administrator gibt nicht einmal vor, dass eine Sicherheitsrichtlinie vorhanden ist.
quelle
/var/log/secure
oder ähnlich , ich bin mir ziemlich sicher, dass der Raumtrick diesen nicht täuschen wird.Für mich sieht es so aus, als hätte der Administrator ein privates / öffentliches Schlüsselpaar für Sie generiert, den öffentlichen Schlüssel zu den authorized_keys hinzugefügt und Ihnen den privaten gesendet. Auf diese Weise müssen Sie diesen privaten Schlüssel nur für Ihre SSH-Sitzungen mit dem Server verwenden. Sie müssen kein Schlüsselpaar selbst generieren oder dem Administrator einen öffentlichen Schlüssel an Ihren möglicherweise beschädigten (im schlimmsten Fall immer: P) privaten Schlüssel senden.
Ich würde dem privaten Schlüssel, der Ihnen unverschlüsselt zugesandt wird, jedoch nicht vertrauen.
Mein Ansatz wäre: Verwenden Sie den privaten Schlüssel, um sich einmal anzumelden, fügen Sie Ihren eigenen öffentlichen Schlüssel zu den authorized_keys auf dem Server hinzu (ersetzen Sie den ursprünglichen öffentlichen Schlüssel) und werfen Sie diesen E-Mail-privaten Schlüssel weg. Sie können sich dann beim Administrator dafür bedanken, dass er / sie / es Ihnen den privaten Schlüssel zur Verfügung gestellt hat, aber Sie möchten, dass solche Informationen / Schlüssel nicht per E-Mail (/ überhaupt) gesendet werden.
quelle
-i
Über die Befehlszeile können Sie auswählen, welcher private Schlüssel verwendet werden soll.authorized_keys
(nachdem Sie es hinzugefügt und getestet haben).