कई कंप्यूटरों के साथ SSH कुंजी प्रमाणीकरण


21

मैं SSH कुंजी प्रमाणीकरण के बारे में पढ़ रहा था और इसे अपने 3 कंप्यूटरों के साथ घर पर स्थापित कर रहा था।

मेरे पास एक मुख्य कंप्यूटर है, इसे "ए", और दो अन्य कहते हैं, उन्हें "बी" और "सी" कहते हैं।

अब मैंने जो डॉक्यूमेंटेशन पढ़ा है, उसके आधार पर, मैं B और C पर ssh-keygen चलाऊंगा और सार्वजनिक कुंजी को कंप्यूटर A पर रखूंगा, यह मानकर कि मैं हमेशा SSH को कंप्यूटर A में रखूंगा, अगर मैं B या C पर हूं।

लेकिन, मुझे लगता है कि मैंने जो दस्तावेजी उदाहरण पढ़े हैं वे केवल 1 होम कंप्यूटर का उपयोग करते हैं, जो कुछ अन्य बाहरी कंप्यूटर को कहने देता है। मेरी स्थिति में, क्या यह एक कंप्यूटर पर सिर्फ ssh-keygen चलाने और दूसरों के ऊपर फाइल कॉपी करने के लिए समझ में आता है? इस तरह मुझे केवल एक सेट कीज़ की ज़रूरत है? और जब मैं एक बाहरी कंप्यूटर में प्रवेश करता हूं, तो मुझे इसे केवल 1 सेट कुंजी के साथ सेट करना पड़ता है और साथ ही इसे तीन कंप्यूटरों के साथ स्थापित करने का विरोध करना पड़ता है।

इसका कोई मतलब भी है क्या? किसी भी दोष या सावधानी नोट करने के लिए?

धन्यवाद।

जवाबों:


29

आप दोनों तरीकों से सैद्धांतिक रूप से कर सकते हैं, लेकिन उनमें से प्रत्येक के अपने फायदे और कमियां हैं:

आप वास्तव में केवल 1 कुंजी बना सकते हैं, यह कह सकते हैं कि यह "आपका" (एक व्यक्ति के रूप में) है, इसे कहीं सुरक्षित करें और इसे आपके द्वारा उपयोग किए जाने वाले किसी भी कंप्यूटर पर कॉपी करें। लाभ यह है कि जब तक आप अपनी SSH निजी कुंजी रखते हैं, तब तक आप A से कनेक्ट कर सकते हैं। दोष यह है कि जब तक आप अपनी निजी कुंजी को एक स्थान से दूसरे स्थान पर कॉपी करते हैं, तब तक जो भी तरीका है, आप इसे किसी के द्वारा पढ़े जाने के जोखिम को बढ़ाते हैं। इससे भी बदतर, अगर कंप्यूटर सी चोरी हो जाता है, तो आपको उन सभी कंप्यूटरों पर एक नई कुंजी को पुनः प्राप्त करना होगा जो इस कुंजी का उपयोग करते हैं, और एक नया वितरित करते हैं।

दूसरी ओर, प्रति उपयोगकर्ता 1 कुंजी @ कंप्यूटर का उपयोग करने से "क्या" कनेक्ट हो सकता है "क्या" पर अधिक "ठीक-नियंत्रण" का लाभ होता है। यह सबसे आम तरीका है।

यदि, उदाहरण के लिए, आपको अपने भाई / बहन / पत्नी / पति / दोस्त / कुत्ते को कंप्यूटर C या चोर को (आपकी स्वीकृति के बिना) देना था, तो आपको A के 'अधिकृत_कीप्स' से चाबी निकालनी होगी। फ़ाइल।

तो भले ही इसका मतलब है "अधिकृत_की में अधिक कुंजी" मैं दूसरे दृष्टिकोण का सुझाव देता हूं।


आप क्लाइंट की निजी कुंजी के साथ एक ssh स्ट्रीम को डिक्रिप्ट नहीं कर सकते हैं, और सर्वर सेटिंग्स के आधार पर आप इसे सर्वर की निजी वेबसाइट के साथ डिक्रिप्ट नहीं कर सकते हैं। zurlinux.com/?p=1772
डैन

यह सही है, और यह मेरा मतलब नहीं है। मेरा मतलब था कि अगर आप निजी कुंजी चोरी हो जाते हैं, तो इसका उपयोग कंप्यूटर ए से कहीं और कनेक्ट करने के लिए कर सकते हैं। यह अधिकृत_कीप लाइन की शुरुआत में FROM = "<IP>" जोड़कर कम किया जा सकता है। (देखें ssh मैन पेज)
mveroone

इसे कॉपी करने के बाद मुझे अपने दूसरे कंप्यूटर पर इसका उपयोग करने के लिए अपना पासवर्ड
डालना था

3

तीनों कंप्यूटरों पर समान कुंजी का उपयोग करना निश्चित रूप से उल्लेखनीय है - मैं इसे हर समय करता हूं, मुख्य रूप से सुविधा के लिए।

क्वियो सही तरीके से बताता है कि इससे आपकी चाबियों के समझौता होने का खतरा बढ़ जाता है। एक संभव समाधान निजी और सार्वजनिक कुंजी घटकों को अलग करना होगा। इसलिए:

  • सभी कंप्यूटरों में अधिकृत_की फ़ाइल में आपकी सार्वजनिक कुंजी है।
  • आप अपनी निजी कुंजी की 2 प्रतियां रखते हैं; एक आपकी गर्दन के चारों ओर एक यूएसबी स्टिक में है (दूसरे कंप्यूटर तक पहुंचने के लिए ssh का उपयोग करने के लिए), और दूसरा भी एक यूएसबी स्टिक में कहीं सुरक्षित जगह पर है (सिर्फ मामले में आप पहली प्रति खो देते हैं)।

यदि आपका कोई कंप्यूटर चोरी हो जाता है या आपकी सार्वजनिक कुंजी अन्यथा समझौता हो जाती है - तो यह सिर्फ एक सार्वजनिक कुंजी है, तो क्या।

यदि आपकी निजी कुंजी चोरी या गुम हो जाती है, तो आप तुरंत एक नई कुंजी जोड़ी बनाने और अपने सभी कंप्यूटरों पर सार्वजनिक कुंजी को अपडेट करने के बारे में सेट करते हैं।

HTH।


2
ठीक है, लेकिन HTH क्या है?
mikeserv

3
HTH = आशा है कि मदद करता है।
एलन वार्ड

1
यह इंगित करने के लिए बुद्धिमान होगा कि यदि आप अपनी निजी कुंजी को फ्लैश ड्राइव में रखते हैं, तो इसे पासफ़्रेज़-रक्षित निजी कुंजी बनाना बुद्धिमान होगा। प्रत्येक बार पासफ़्रेज़ में प्रवेश करने की असुविधा को एक एजेंट का उपयोग करके कम किया जा सकता है (विंडोज़ पर पैजेंट, लिनक्स पर ssh- एजेंट)
mveroone
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.