कई मशीनों में एक एकल कुंजी निश्चित रूप से उन चाबियों की मात्रा को कम कर देती है जिन्हें एक सिसादमिन को संभालने की आवश्यकता होती है। मेरे पास पांच मशीनें हैं जिनसे मैं काम कर सकता हूं (आमतौर पर लगभग तीन बहुत सक्रिय हैं, लेकिन एक मरम्मत में हो सकता है, दूसरा कभी-कभार उपयोग में)। अगर किसी कंपनी में मेरे जैसे आठ लोग होते हैं जो 8 की बजाय 40 कुंजी बनाता है।
फिर भी, जिस मुद्दे पर एर्सिज ने बड़ी चतुराई से ध्यान दिलाया है, वह परोक्ष रूप से यह है कि यदि किसी एक मशीन से छेड़छाड़ की जाती है या यहां तक कि कुछ समय के लिए गायब हो जाती है, तो इसका मतलब है कि मेरा अब किसी भी मशीन से उपयोग नहीं होगा (मुख्य कुंजी के रूप में) मेरी सभी मशीनों को नीचे खींचना होगा)। निश्चित रूप से एक समझौता या चोरी हुए लैपटॉप से एक ही कुंजी को हटाने में सक्षम होने और दूसरी मशीन से काम करने में सक्षम होने की सुविधा कई कुंजी से निपटने की परेशानी के लायक है।
एक और भी चरम उदाहरण में, कल्पना करें कि मैं सिसाडमिन हूं और मेरे पास एक लैपटॉप चोरी या हैक किया गया है। मेरी कुंजी को हटाया जाना बाकी है लेकिन मुझे ऐसा करने के लिए सभी प्रणालियों तक पहुंच की आवश्यकता है। हालांकि एक ही सत्र में इसे बदलना और निकालना तकनीकी रूप से संभव है, जब जल्दी से स्थानांतरित करने और सभी के ठिकानों को कवर करने की कोशिश की जाती है, तो यह आपातकालीन परिदृश्य को काफी जटिल करता है।
दूसरी ओर, यदि मेरे पास प्रत्येक कार्य केंद्र के लिए अद्वितीय कुंजी है, अगर मुझे वैकल्पिक कार्य केंद्र मिल सकता है, तो मैं खुद को लॉक किए बिना जोखिम से बाहर निकालते हुए, समझौता किए गए कुंजी को जल्दी और कुशलता से बाहर कर सकता हूं।
जैसा कि मैंने सुरक्षा के लिए SSH कुंजियों में अधिक गहराई से जानकारी दी है, यह स्पष्ट है कि वास्तविक सुरक्षा के लिए हम सभी को दोनों का उपयोग करना चाहिए:
- हमारे पास क्या है (SSH चाबियाँ)
- हम क्या जानते हैं (सर्वर के लिए पासवर्ड)
पासवर्ड की आवश्यकता सर्वर तक पहुंच और कुंजी के लिए पासवर्ड दोनों को कवर करती है। परेशानी कारक बढ़ जाता है, लेकिन उस बिंदु पर हम तीनों (SSH चाबियाँ, SSH कुंजी एक्सेस पासवर्ड, सर्वर पासवर्ड) हैं, उस बिंदु पर विफलता का एक भी बिंदु नहीं है । एक साझा सर्वर पासवर्ड आपकी टीम को एक बहुत ही कमजोर एसएसएच कुंजी पासवर्ड से बचाता है (आमतौर पर हमारे पास हमारे सहयोगियों द्वारा उत्पन्न पासवर्ड के स्तर पर नियंत्रण नहीं होता है - और एक एंटरप्राइज़ स्थिति में एक पासवर्ड व्यवस्थापक, जहां मुझे पासवर्ड ऑडिटिंग उपकरण तक पहुंच हो सकती है। आपको यह भी बताएं कि जिन्हें कभी-कभी बेहतर पता होना चाहिए, वे कभी-कभी चौंकाने वाले कमजोर पासवर्ड बनाते हैं)।
एक हमलावर को निर्धारित करना होगा और एक सफल हमले में महीनों या साल भी लग सकते हैं। सर्वर के पासवर्ड को कभी-कभार (हर छह महीने या महीने में, सर्वर पासवर्ड को लास्टपास जैसे एंटरप्राइज लेवल सिस्टम के साथ साझा किया जाता है - याद रखें कि एसएसएच कीज़ भी हैं), इस बिंदु पर आपके सर्वर उचित सुरक्षा का आनंद लेते हैं (जैसा कि कोई गर्म एसएसएच गठबंधन नहीं कर सकता है) में तोड़ने के लिए एक प्राचीन पासवर्ड के साथ कुंजी।
एक को अवैध इनसाइडर एक्सेस के बारे में सोचना पड़ता है (एडवर्ड स्नोडेन के दिमाग में आता है, एशले मैडिसन हैक दूसरा आता है) प्राथमिक जोखिम के रूप में। केवल चाबियाँ और पासवर्ड दोनों का उपयोग करके यह वास्तव में एक अंदरूनी सूत्र को धीमा करना संभव होगा।
प्राचीन चीनी पद्धति से इतर : जब उनकी नौकरी खत्म हो जाती है तो उन्हें जिंदा दफना देते हैं ।
दफनाने के बाद, यह सुझाव दिया गया था कि यह एक गंभीर उल्लंघन होगा यदि शिल्पकार जिन्होंने यांत्रिक उपकरणों का निर्माण किया था और इसके खजाने का पता था, उन रहस्यों को विभाजित करना था। इसलिए अंतिम संस्कार समारोहों के पूरा होने के बाद और खजाने छिप गए, भीतर का मार्ग अवरुद्ध हो गया, और बाहरी गेट कम हो गया, तुरंत सभी श्रमिकों और कारीगरों को अंदर फँसा दिया। कोई नहीं बच सका।