Satu kunci di beberapa mesin tentu saja mengurangi jumlah kunci yang perlu ditangani sysadmin. Saya memiliki lima mesin dari mana saya dapat bekerja (biasanya sekitar tiga sangat aktif, tetapi satu mungkin dalam perbaikan, satu lagi dalam penggunaan yang sangat sesekali). Jika sebuah perusahaan memiliki delapan orang seperti saya yang membuat 40 kunci untuk dikelola, bukan 8.
Namun masalah yang Arcege tunjukkan dengan cukup cerdik, meskipun secara tidak langsung, adalah bahwa jika satu mesin dikompromikan atau bahkan hilang dalam waktu singkat, itu berarti saya tidak akan lagi memiliki akses dari mesin apa pun (sebagai kunci saya untuk semua mesin saya harus ditarik ke bawah). Tentunya kenyamanan untuk dapat menghapus satu kunci dari laptop yang disusupi atau dicuri dan untuk dapat tetap bekerja dari komputer lain layak untuk berurusan dengan beberapa tombol.
Dalam contoh yang bahkan lebih ekstrem, bayangkan bahwa saya sysadmin dan saya memiliki laptop yang dicuri atau diretas. Kunci saya harus dihapus tetapi saya perlu akses ke semua sistem untuk melakukannya. Meskipun secara teknis dimungkinkan untuk mengganti dan menghapus dalam satu sesi, ketika mencoba bergerak cepat dan mencakup semua pangkalan seseorang, itu sangat memperumit skenario darurat.
Di sisi lain, jika saya memiliki kunci unik untuk setiap workstation, jika saya bisa pergi ke workstation alternatif, saya dapat dengan cepat dan efisien mengecualikan kunci yang dikompromikan, tanpa risiko mengunci diri.
Saat saya mempelajari lebih dalam pendekatan kunci SSH untuk keamanan, jelas bahwa untuk keamanan nyata kita semua harus menggunakan keduanya:
- apa yang kita miliki (kunci SSH)
- apa yang kita ketahui (kata sandi untuk server)
Persyaratan kata sandi mencakup akses ke server dan kata sandi untuk kunci tersebut. Faktor kerumitan naik tetapi pada titik kami memiliki ketiganya di tempat (kunci SSH, kata sandi akses kunci SSH, kata sandi server) pada saat itu tidak ada lagi satu titik kegagalan . Kata sandi server bersama juga melindungi tim Anda terhadap kata sandi kunci SSH yang sangat lemah (biasanya kami tidak memiliki kendali atas tingkat kata sandi yang dihasilkan rekan kami - dan admin kata sandi dalam situasi perusahaan tempat saya memiliki akses ke alat audit kata sandi yang saya bisa memberi tahu Anda, bahkan mereka yang seharusnya lebih tahu terkadang membuat kata sandi yang sangat lemah).
Seorang penyerang harus ditentukan dan serangan yang berhasil mungkin memakan waktu berbulan-bulan atau bahkan bertahun-tahun. Dengan mengubah kata sandi server sesekali (setiap enam bulan atau lebih, kata sandi server dibagikan dengan sistem tingkat perusahaan seperti LastPass - ingat ada kunci SSH juga), pada titik ini server Anda menikmati keamanan yang wajar (karena tidak ada yang bisa menggabungkan SSH panas) kunci dengan kata sandi kuno untuk masuk).
Orang harus memikirkan akses orang dalam yang ilegal (Edward Snowden datang ke pikiran, peretasan Ashley Madison menjadi yang kedua) sebagai risiko utama. Hanya dengan menggunakan kunci dan kata sandi barulah mungkin untuk benar-benar memperlambat orang dalam.
Selain metode Tiongkok Kuno: kubur mereka hidup-hidup ketika pekerjaan mereka selesai.
Setelah penguburan, disarankan bahwa akan menjadi pelanggaran serius jika pengrajin yang membuat alat-alat mekanik dan tahu harta karunnya membocorkan rahasia itu. Karena itu setelah upacara pemakaman selesai dan harta karun disembunyikan, lorong bagian dalam diblokir, dan gerbang luar diturunkan, segera menjebak semua pekerja dan pengrajin di dalam. Tidak ada yang bisa melarikan diri.