कई मशीनों पर एक ही एसएसएच कीपर का उपयोग करने के लिए अच्छा अभ्यास?


12

मुझे हाल ही में काम के लिए एक नया लैपटॉप मिला है, और मैं सोच रहा था कि क्या यह वही आरएसए कीपर का उपयोग करने के लिए अच्छा होगा जो मैं अपने पुराने काम के लैपटॉप पर उपयोग कर रहा हूं। मैं वास्तव में ट्रैक रखने के लिए एक और कुंजी बनाने की आवश्यकता नहीं करना चाहूंगा।

क्या यह आम तौर पर, एक स्वीकार्य अभ्यास है? चूंकि कीपर में पासफ़्रेज़ होता है, इसलिए यह तब तक सुरक्षित होना चाहिए, जब तक कि मेरी भौतिक मशीनें सुरक्षित हैं, ठीक है?


जवाबों:


4

हां, यह तब तक सुरक्षित है जब तक यह सुरक्षित हाथों में है यानी भौतिक मशीनें सुरक्षित हैं। बेशक, अगर कोई हमलावर पहुंच जाता है और एक मशीन में ssh करने में सक्षम है, तो वह उस मशीन से चाबी प्राप्त कर सकता है, और अन्य कंप्यूटरों के लिए भी कुंजी का उपयोग कर सकता है। अधिक जानकारी के लिए इसे देखें ।


2
केवल निजी कुंजी रखने वाली मशीन को सुरक्षित करने की आवश्यकता है।
Psusi

7

यहां और अन्य स्थानों से अन्य उत्तरों से थोड़ा और स्पष्ट होने के लिए: "सुरक्षा" केवल निजी कुंजी की सुरक्षा के रूप में सुरक्षित है। यदि कोई आपकी निजी कुंजी (यों) तक पहुंच प्राप्त कर सकता है, तो इसे संभवतः एक यूएसबी डिवाइस पर ईमेल या कॉपी किया जा सकता है। तब कॉपी की गई निजी कुंजी किसी अन्य व्यक्ति द्वारा उपयोग की जा सकती थी।

जब तक निजी कुंजी सुरक्षित प्रणाली में है, तब तक कई मशीनों पर जाने में कोई समस्या नहीं है।

लेकिन एक बात मैं कहूंगा: एक दूरस्थ प्रणाली के लिए एक निजी कुंजी की नकल न करें । SSH एजेंट (ssh- एजेंट या पेजेंट) और एजेंट अग्रेषण पर भरोसा करने का प्रयास करें। यदि आपके पास रिमोट सिस्टम पर निजी कुंजी है, तो सुनिश्चित करें कि यह सिस्टम को एक्सेस करने के लिए उपयोग की जाने वाली कुंजी नहीं है।


1

कई मशीनों में एक एकल कुंजी निश्चित रूप से उन चाबियों की मात्रा को कम कर देती है जिन्हें एक सिसादमिन को संभालने की आवश्यकता होती है। मेरे पास पांच मशीनें हैं जिनसे मैं काम कर सकता हूं (आमतौर पर लगभग तीन बहुत सक्रिय हैं, लेकिन एक मरम्मत में हो सकता है, दूसरा कभी-कभार उपयोग में)। अगर किसी कंपनी में मेरे जैसे आठ लोग होते हैं जो 8 की बजाय 40 कुंजी बनाता है।

फिर भी, जिस मुद्दे पर एर्सिज ने बड़ी चतुराई से ध्यान दिलाया है, वह परोक्ष रूप से यह है कि यदि किसी एक मशीन से छेड़छाड़ की जाती है या यहां तक ​​कि कुछ समय के लिए गायब हो जाती है, तो इसका मतलब है कि मेरा अब किसी भी मशीन से उपयोग नहीं होगा (मुख्य कुंजी के रूप में) मेरी सभी मशीनों को नीचे खींचना होगा)। निश्चित रूप से एक समझौता या चोरी हुए लैपटॉप से ​​एक ही कुंजी को हटाने में सक्षम होने और दूसरी मशीन से काम करने में सक्षम होने की सुविधा कई कुंजी से निपटने की परेशानी के लायक है।

एक और भी चरम उदाहरण में, कल्पना करें कि मैं सिसाडमिन हूं और मेरे पास एक लैपटॉप चोरी या हैक किया गया है। मेरी कुंजी को हटाया जाना बाकी है लेकिन मुझे ऐसा करने के लिए सभी प्रणालियों तक पहुंच की आवश्यकता है। हालांकि एक ही सत्र में इसे बदलना और निकालना तकनीकी रूप से संभव है, जब जल्दी से स्थानांतरित करने और सभी के ठिकानों को कवर करने की कोशिश की जाती है, तो यह आपातकालीन परिदृश्य को काफी जटिल करता है।

दूसरी ओर, यदि मेरे पास प्रत्येक कार्य केंद्र के लिए अद्वितीय कुंजी है, अगर मुझे वैकल्पिक कार्य केंद्र मिल सकता है, तो मैं खुद को लॉक किए बिना जोखिम से बाहर निकालते हुए, समझौता किए गए कुंजी को जल्दी और कुशलता से बाहर कर सकता हूं।

जैसा कि मैंने सुरक्षा के लिए SSH कुंजियों में अधिक गहराई से जानकारी दी है, यह स्पष्ट है कि वास्तविक सुरक्षा के लिए हम सभी को दोनों का उपयोग करना चाहिए:

  • हमारे पास क्या है (SSH चाबियाँ)
  • हम क्या जानते हैं (सर्वर के लिए पासवर्ड)

पासवर्ड की आवश्यकता सर्वर तक पहुंच और कुंजी के लिए पासवर्ड दोनों को कवर करती है। परेशानी कारक बढ़ जाता है, लेकिन उस बिंदु पर हम तीनों (SSH चाबियाँ, SSH कुंजी एक्सेस पासवर्ड, सर्वर पासवर्ड) हैं, उस बिंदु पर विफलता का एक भी बिंदु नहीं है । एक साझा सर्वर पासवर्ड आपकी टीम को एक बहुत ही कमजोर एसएसएच कुंजी पासवर्ड से बचाता है (आमतौर पर हमारे पास हमारे सहयोगियों द्वारा उत्पन्न पासवर्ड के स्तर पर नियंत्रण नहीं होता है - और एक एंटरप्राइज़ स्थिति में एक पासवर्ड व्यवस्थापक, जहां मुझे पासवर्ड ऑडिटिंग उपकरण तक पहुंच हो सकती है। आपको यह भी बताएं कि जिन्हें कभी-कभी बेहतर पता होना चाहिए, वे कभी-कभी चौंकाने वाले कमजोर पासवर्ड बनाते हैं)।

एक हमलावर को निर्धारित करना होगा और एक सफल हमले में महीनों या साल भी लग सकते हैं। सर्वर के पासवर्ड को कभी-कभार (हर छह महीने या महीने में, सर्वर पासवर्ड को लास्टपास जैसे एंटरप्राइज लेवल सिस्टम के साथ साझा किया जाता है - याद रखें कि एसएसएच कीज़ भी हैं), इस बिंदु पर आपके सर्वर उचित सुरक्षा का आनंद लेते हैं (जैसा कि कोई गर्म एसएसएच गठबंधन नहीं कर सकता है) में तोड़ने के लिए एक प्राचीन पासवर्ड के साथ कुंजी।

एक को अवैध इनसाइडर एक्सेस के बारे में सोचना पड़ता है (एडवर्ड स्नोडेन के दिमाग में आता है, एशले मैडिसन हैक दूसरा आता है) प्राथमिक जोखिम के रूप में। केवल चाबियाँ और पासवर्ड दोनों का उपयोग करके यह वास्तव में एक अंदरूनी सूत्र को धीमा करना संभव होगा।

प्राचीन चीनी पद्धति से इतर : जब उनकी नौकरी खत्म हो जाती है तो उन्हें जिंदा दफना देते हैं

दफनाने के बाद, यह सुझाव दिया गया था कि यह एक गंभीर उल्लंघन होगा यदि शिल्पकार जिन्होंने यांत्रिक उपकरणों का निर्माण किया था और इसके खजाने का पता था, उन रहस्यों को विभाजित करना था। इसलिए अंतिम संस्कार समारोहों के पूरा होने के बाद और खजाने छिप गए, भीतर का मार्ग अवरुद्ध हो गया, और बाहरी गेट कम हो गया, तुरंत सभी श्रमिकों और कारीगरों को अंदर फँसा दिया। कोई नहीं बच सका।


0

उपयोगकर्ता-कुंजियों के लिए - हाँ, यदि आप एक सुरक्षित पासफ़्रेज़ का उपयोग करते हैं और आपने ssh सुरक्षा खामियों के बिना सिस्टम पर कुंजी बनाई है।

सर्वर-की के लिए: नहीं।


0

मैं कहता हूँ कि अलग-अलग समूहों के लिए अलग-अलग कुंजी रखना एक अच्छी आदत है, उदाहरण के लिए: काम, घर, open_source_project।

जितनी अधिक कुंजियाँ आप जोड़ते हैं, उतना ही अधिक जटिल होता है उन्हें प्रबंधित करना।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.