क्या कई SSH कुंजी रखना उचित है?


44

अब तक मैंने प्रत्येक सर्वर के लिए एक अलग SSH कुंजी बनाई है जिसे मुझे (प्रत्येक उद्देश्य के लिए, और अधिक सटीक होने के लिए) लॉगिन करने की आवश्यकता है। मैंने इसे सुरक्षा की भावना से बाहर किया, जैसे विभिन्न साइटों के लिए अलग-अलग पासवर्ड।

कई SSH कुंजी होने से वास्तव में सुरक्षा में सुधार होता है? उन सभी को एक ही मशीन से उपयोग किया जाता है, एक ही ~ / .sh में स्थित हैं, अधिकांश में एक ही पासफ़्रेज़ भी है।

तो ... क्या मुझे पूरी प्रणाली छोड़ देनी चाहिए और हर चीज के लिए एक SSH कुंजी का उपयोग करना चाहिए?

[अद्यतन २०१५-० ]-०५] जीथुब आपकी सार्वजनिक कुंजी प्रकाशित करता है, और आपका एसएसएच क्लाइंट आपके सभी सार्वजनिक कुंजी को हर सर्वर पर भेज सकता है, कॉन्फ़िगरेशन पर निर्भर करता है , इस प्रकार, यदि आप ३-पार्टी एसएसएच सर्वर से संबंध रखते हैं, तो कनेक्ट करते समय आपकी पहचान जानना , आप कई SSH कुंजी का उपयोग करना चाहिए , हालांकि मेरी राय में यह पागल है।


यह प्रश्न सूचना सुरक्षा पर बेहतर हो सकता है ।
गेरिट

जवाबों:


25

SSH कुंजियाँ सार्वजनिक कुंजी क्रिप्टोग्राफ़ी का उपयोग करती हैं। इसका मतलब है कि आप उन सभी सर्वरों पर जो इंस्टॉल कर रहे हैं, वह सिर्फ आपकी सार्वजनिक कुंजी है, जिसे आप पूरी दुनिया को जानना चाहते हैं। एकमात्र वास्तविक रहस्य आपकी निजी कुंजी है जिसे आप अपनी मशीन पर बंद रखते हैं। तो हाँ, मैं कहूँगा कि आप अपना समय बर्बाद कर रहे हैं।


20
मुझे लगता है कि अलग-अलग चाबियां रखने के वैध कारण हैं, और यह समय की बर्बादी नहीं होगी। एक समझौता किए गए कुंजी के मामले में, इसके साथ जोखिम कम हो जाता है। प्रत्येक कुंजी के लिए पासवर्ड अलग होना चाहिए, मैं सहमत हूं।
jfmessier

क्या विभिन्न मशीनों पर विभिन्न कुंजियों के जोड़े रखना उचित है? वर्चुअलबॉक्स OSes के विभिन्न उदाहरणों की तरह?
संतोष कुमार

1
यह उत्तर रक्षा की अवधारणा को गहराई से अनदेखा करता है, क्योंकि यह "आपकी निजी कुंजी जिसे आप अपनी मशीन पर बंद रखते हैं" पर निर्भरता रखते हैं। उदाहरण के लिए विचार करें कि यदि आपका लैपटॉप चोरी हो जाता है, तो (आपकी) निजी कुंजी (s) का उपयोग ssh- एजेंट द्वारा किया जा रहा है। यदि आपके पास कई कुंजियाँ हैं, तो जो अभी भी एन्क्रिप्ट किए गए थे वे सुरक्षित हैं। मैं उस समय की बर्बादी नहीं कहूंगा।
जॉन बेंटले

34

अंतत: यह आपके ऊपर है। आपको अपने खतरे के मॉडल का मूल्यांकन करने की आवश्यकता है। यह कैसे संभव है कि आपकी किसी कुंजी से समझौता किया जाए? यदि एक कुंजी से समझौता किया जाता है, तो यह कैसे संभव है कि अन्य कुंजी से समझौता किया जाएगा? आपकी चाबियों के परिणामों से क्या समझौता किया जा रहा है? एकाधिक कुंजियों के प्रबंधन की लागत (समय सहित) क्या है?

इन जैसे कारकों को ध्यान में रखते हुए आपको यह तय करने में मदद करनी चाहिए कि क्या आपको वास्तव में अलग-अलग कुंजी की आवश्यकता है। अपने स्थानीय नेटवर्क पर अपनी व्यक्तिगत मशीनों पर मैं आमतौर पर कई कुंजियों को प्रबंधित करने की कोशिश में अतिरिक्त ओवरहेड से परेशान नहीं होता। हालाँकि, अपने नेटवर्क के बाहर मैं एक अद्वितीय पासफ़्रेज़ के साथ प्रत्येक कुंजी का उपयोग करूँगा। लेकिन यह सिर्फ मेरी निजी राय है।


7
"खतरे के मॉडल का मूल्यांकन" करने के लिए +1। यह सिर्फ बात है।
sleske

21

नहीं, यह एक से अधिक कुंजी का उपयोग करने के लिए समय की बर्बादी नहीं है।

अधिक विविधता == कम जोखिम।

स्पाइफ का यह कथन गलत है।

बिंदु निजी कुंजी धारक के लिए सार्वजनिक कुंजी अनुदान पहुंच है और कोई नहीं है।

यहाँ के बारे में चिंतित होने का जोखिम प्रमाणीकरण है। आपके एजेंट कार्य के लिए एक दुष्ट साइट फॉरवर्ड प्रमाणीकरण अनुरोध करती है। यदि आप केवल एक कुंजी का उपयोग करते हैं, तब भी जब आपके एजेंट में केवल एक कुंजी लोड होती है, तो सभी साइटें दुष्ट के लिए खुली होती हैं

इसका पासफ़्रेज़ से कोई लेना-देना नहीं है , आपके पास एक ही पासफ़्रेज़ के साथ कई कुंजियाँ हो सकती हैं जिनसे यहाँ कोई अंतर नहीं पड़ेगा। क्योंकि यह समझौता है कि पासफ़्रेज़ नहीं है।

बदमाश आपके एजेंट को चुनौती देता है और उन सभी साइटों से जुड़ सकता है जिनके लिए आपके पास चाबी भरी हुई है विभिन्न कुंजियों के साथ, एक कुंजी भरी हुई -> जोखिम में एक साइट

मैं आपके लिए अच्छा कहता हूं, आपने अपने आलस्य पर अन्य लोगों की गोपनीयता को चुना।

पीएस कहानी का नैतिक एजेंट अग्रेषण से सावधान रहना चाहिए


मान लीजिए कि मैं तीन एसएसएच कुंजी उत्पन्न करता हूं, प्रत्येक तीन सर्वरों में से एक जो मैं नियमित रूप से लॉग इन करता हूं। एक दिन के बाद, मैं पहले से ही तीनों में लॉग इन कर चुका हूं (मतलब कि ssh- एजेंट ने तीनों कीज़ के लिए पासफ़्रेज़ को कैश कर लिया है), फिर आपके तर्क से, अगर मेरे ssh-agent से समझौता हो जाता है, तो सभी तीन लॉग इन से समझौता कर लिया जाता है। ऐसे मामले में, कई SSH कुंजी होने से मुझे सुरक्षा नहीं मिली है। क्या मैंने आपको सही तरीके से समझा है?
सम्पाबल्कुपर

9

मुझे लगता है कि कई सार्वजनिक कुंजियों के लिए एक अच्छा उपयोग-मामला है, और अगर आपके पास विश्वास के विभिन्न क्षेत्रों में कंप्यूटर पर निजी कुंजी संग्रहीत है। इसलिए मैं आम तौर पर एक कुंजी रखता हूं जो मेरी "काम" कुंजी है, और दूसरी वह "मेरी" घर की कुंजी है, बस इसलिए कि मेरे "घर" सामान की निजी कुंजी मेरे काम के कंप्यूटर पर संग्रहीत नहीं है और इसके विपरीत।


महान जवाब, अगर आपके पास अलग-अलग कुंजी के साथ अलग-अलग मशीनें हैं, एकदम सही। यदि किसी एक (या एकाधिक) मशीनों में एक ही कुंजी है, तो ठीक है, आप अपने आप को कुछ भी अतिरिक्त बनाम केवल एक कुंजी होने से नहीं बचा रहे हैं। अगर एक समझौता किया जाता है तो उस मशीन पर बाकी सभी समान हैं।
xref

3

मुझे लगता है कि उचित को दो अलग-अलग कोणों से माना जा सकता है: सुरक्षा और सुविधा

जब हम एक SSH कुंजी जोड़ी बनाते हैं, तो हमें निम्नलिखित के रूप में निजी-कुंजी की सुरक्षा के लिए अधिक परत जोड़ने के लिए एक पासफ़्रेज़ प्रदान करने के लिए कहा जाता है:

$ ssh-keygen -t rsa -b 4096 -C 'With_OR_Without_Passwd'
Generating public/private rsa key pair.
Enter file in which to save the key (/Your/HomeDir/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):

यद्यपि पासफ़्रेज़ के लिए पूछने के लिए एक स्पष्ट संकेत है, लेकिन कुछ (या कई) लोग अभी भी कोष्ठक में जानकारी पर अधिक ध्यान केंद्रित करते हैं: (कोई पासफ़्रेज़ के लिए खाली नहीं) , और उस सुझाव का पालन करना।

का मेल है या नहीं, कई SSH कुंजी जोड़े का उपयोग और चाहे या नहीं दर्ज अतिरिक्त पासवर्ड , हम जाने के लिए कम से कम चार तरीके होते हैं। और मान लेते हैं कि सभी कुंजी-जोड़े और configफ़ाइल में संग्रहीत हैं ~/.ssh/

अब पहले सुरक्षा पर विचार न करें ।

निम्न तालिका सुरक्षा के बारे में एक सरल रैंक देती है (बड़ी संख्या का मतलब अधिक सुरक्षित है):

Security     Ways to go
   1         One   SSH key-pair  (NO passwd)
   1         Multi SSH key-pairs (NO passwd)
   2         One   SSH key-pair  (WITH passwd)
   2         Multi SSH key-pairs (WITH passwd) (SAME passwd)
   3         Multi SSH key-pairs (WITH passwd) (DIFF passwds)

बिना पासवार्ड के , अगर हमारे सिस्टम में किसी के द्वारा घुसपैठ की जाती है, तो ब्रेकर हमारे सभी निजी-कुंजी और कॉन्फ़िगरेशन को प्राप्त कर सकता है, रिमोट सर्वर का प्रमाणीकरण भी। तो इस स्थिति में, एक कुंजी-जोड़ी और बहु-कुंजी-जोड़े समान हैं। सबसे सुरक्षित तरीका अलग-अलग ssh की-पेयर के लिए अलग-अलग पासवार्ड का उपयोग करना है।

फिर सुविधा के बारे में न सोचें ।

लेकिन अधिक कुंजी-जोड़े और अधिक पास भी हमारे जीवन को कम सुविधाजनक बनाते हैं, निम्न तालिका सुरक्षा के बारे में एक सरल रैंक देती है (बड़ी संख्या का मतलब अधिक सुरक्षित है):

Convenient  Security  Ways to go
   5           1      One   SSH key-pair  (NO passwd)
   4           2      One   SSH key-pair  (WITH passwd)
   3           1      Multi SSH key-pairs (NO passwd)
   2           2      Multi SSH key-pairs (WITH passwd) (SAME passwd)
   1           3      Multi SSH key-pairs (WITH passwd) (DIFF passwds)

इसलिए, सामान्य स्थिति में, यदि हमें एक ही समय में सुरक्षा और सुविधा के साथ व्यापार करना है, तो हम दो स्कोर गुणा कर सकते हैं, और शायद एक एसएसएच की-जोड़ी (पासवार्ड के साथ) चुनने के लिए सबसे अच्छा है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.