Praktik yang baik untuk menggunakan keypair SSH yang sama pada beberapa mesin?


12

Baru-baru ini saya mendapatkan laptop baru untuk bekerja, dan saya bertanya-tanya apakah itu akan menjadi praktik yang baik untuk tetap menggunakan keypair RSA yang sama seperti yang saya gunakan pada laptop lama saya. Saya benar-benar ingin tidak harus membuat keypair lain untuk dilacak.

Apakah ini, secara umum, praktik yang dapat diterima? Karena keypair memang memiliki kata sandi, itu harus cukup aman, selama mesin fisik saya aman, kan?


Jawaban:


4

Ya, aman selama berada di tangan yang aman, yaitu mesin fisik aman. Tentu saja, jika seorang penyerang mendapatkan akses dan mampu ssh ke satu mesin, ia kemudian bisa mendapatkan kunci dari mesin itu, dan menggunakan kunci untuk komputer lain juga. Lihat ini untuk informasi lebih lanjut.


2
Hanya mesin yang memegang kunci privat yang perlu diamankan.
psusi

7

Untuk menjadi sedikit lebih jelas dari jawaban lain di sini dan di tempat lain: "keamanan" hanya seaman keamanan kunci pribadi. Jika seseorang dapat memperoleh akses ke kunci pribadi Anda, itu mungkin dapat diemailkan atau disalin ke perangkat USB. Kemudian kunci pribadi yang disalin dapat digunakan oleh orang lain.

Selama kunci privat ada dalam sistem yang aman, maka tidak ada masalah jika masuk ke beberapa mesin.

Tapi satu hal yang saya akan mengatakan: jangan tidak menyalin sebuah kunci pribadi ke sistem remote. Cobalah untuk mengandalkan agen SSH (ssh-agent atau pageant) dan penerusan agen. Jika Anda memiliki kunci pribadi di sistem jarak jauh, pastikan itu bukan kunci yang sama yang digunakan untuk mengakses sistem.


1

Satu kunci di beberapa mesin tentu saja mengurangi jumlah kunci yang perlu ditangani sysadmin. Saya memiliki lima mesin dari mana saya dapat bekerja (biasanya sekitar tiga sangat aktif, tetapi satu mungkin dalam perbaikan, satu lagi dalam penggunaan yang sangat sesekali). Jika sebuah perusahaan memiliki delapan orang seperti saya yang membuat 40 kunci untuk dikelola, bukan 8.

Namun masalah yang Arcege tunjukkan dengan cukup cerdik, meskipun secara tidak langsung, adalah bahwa jika satu mesin dikompromikan atau bahkan hilang dalam waktu singkat, itu berarti saya tidak akan lagi memiliki akses dari mesin apa pun (sebagai kunci saya untuk semua mesin saya harus ditarik ke bawah). Tentunya kenyamanan untuk dapat menghapus satu kunci dari laptop yang disusupi atau dicuri dan untuk dapat tetap bekerja dari komputer lain layak untuk berurusan dengan beberapa tombol.

Dalam contoh yang bahkan lebih ekstrem, bayangkan bahwa saya sysadmin dan saya memiliki laptop yang dicuri atau diretas. Kunci saya harus dihapus tetapi saya perlu akses ke semua sistem untuk melakukannya. Meskipun secara teknis dimungkinkan untuk mengganti dan menghapus dalam satu sesi, ketika mencoba bergerak cepat dan mencakup semua pangkalan seseorang, itu sangat memperumit skenario darurat.

Di sisi lain, jika saya memiliki kunci unik untuk setiap workstation, jika saya bisa pergi ke workstation alternatif, saya dapat dengan cepat dan efisien mengecualikan kunci yang dikompromikan, tanpa risiko mengunci diri.

Saat saya mempelajari lebih dalam pendekatan kunci SSH untuk keamanan, jelas bahwa untuk keamanan nyata kita semua harus menggunakan keduanya:

  • apa yang kita miliki (kunci SSH)
  • apa yang kita ketahui (kata sandi untuk server)

Persyaratan kata sandi mencakup akses ke server dan kata sandi untuk kunci tersebut. Faktor kerumitan naik tetapi pada titik kami memiliki ketiganya di tempat (kunci SSH, kata sandi akses kunci SSH, kata sandi server) pada saat itu tidak ada lagi satu titik kegagalan . Kata sandi server bersama juga melindungi tim Anda terhadap kata sandi kunci SSH yang sangat lemah (biasanya kami tidak memiliki kendali atas tingkat kata sandi yang dihasilkan rekan kami - dan admin kata sandi dalam situasi perusahaan tempat saya memiliki akses ke alat audit kata sandi yang saya bisa memberi tahu Anda, bahkan mereka yang seharusnya lebih tahu terkadang membuat kata sandi yang sangat lemah).

Seorang penyerang harus ditentukan dan serangan yang berhasil mungkin memakan waktu berbulan-bulan atau bahkan bertahun-tahun. Dengan mengubah kata sandi server sesekali (setiap enam bulan atau lebih, kata sandi server dibagikan dengan sistem tingkat perusahaan seperti LastPass - ingat ada kunci SSH juga), pada titik ini server Anda menikmati keamanan yang wajar (karena tidak ada yang bisa menggabungkan SSH panas) kunci dengan kata sandi kuno untuk masuk).

Orang harus memikirkan akses orang dalam yang ilegal (Edward Snowden datang ke pikiran, peretasan Ashley Madison menjadi yang kedua) sebagai risiko utama. Hanya dengan menggunakan kunci dan kata sandi barulah mungkin untuk benar-benar memperlambat orang dalam.

Selain metode Tiongkok Kuno: kubur mereka hidup-hidup ketika pekerjaan mereka selesai.

Setelah penguburan, disarankan bahwa akan menjadi pelanggaran serius jika pengrajin yang membuat alat-alat mekanik dan tahu harta karunnya membocorkan rahasia itu. Karena itu setelah upacara pemakaman selesai dan harta karun disembunyikan, lorong bagian dalam diblokir, dan gerbang luar diturunkan, segera menjebak semua pekerja dan pengrajin di dalam. Tidak ada yang bisa melarikan diri.


0

Untuk kunci-pengguna - ya, jika Anda menggunakan kata sandi yang aman dan Anda memang membuat kunci pada sistem tanpa cacat keamanan ssh.

Untuk kunci server: no.


0

Saya katakan itu kebiasaan yang baik untuk memiliki kunci yang berbeda untuk grup yang berbeda, misalnya: work, home, open_source_project.

Semakin banyak kunci yang Anda tambahkan, semakin kompleks untuk mengelolanya.

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.