Это в порядке для совместного использования файла секретных ключей между несколькими компьютерами/сервисами?

Таким образом, все мы знаем, как использовать открытый ключ / закрытые ключи с помощью SSH и т.д. Но что лучший способ состоит в том, чтобы использовать/снова использовать их? Я должен сохранить их в безопасном месте навсегда? Я имею в виду, мне была нужна пара ключей для доступа к GitHub. Я создал пару с нуля и использовал это в течение некоторого времени для доступа к GitHub. Затем я отформатировал свой жесткий диск и потерял ту пару. Грандиозное предприятие, я создал новую пару и настроил GitHub для использования моей новой пары. Или это - что-то, что я не хочу терять?

Мне также была нужна пара открытого ключа / закрытые ключи для доступа к нашим системам компании. Наш администратор попросил у меня моего открытого ключа, и я генерировал новую пару и дал ее ему. Обычно лучше создать новую пару для доступа к различным системам, или лучше иметь одну пару и снова использовать его для доступа к различным системам? Точно так же лучше создать двух различных пар и использовать ту для доступа к нашим системам компаний из дома и другого для доступа к системам от работы, или лучше просто иметь одну пару и использовать его от обоих мест?

111
задан 21.03.2011, 20:02

4 ответа

У Вас должны определенно быть отдельные закрытые ключи на источник. В основном это означает, что должна обычно быть единственная копия каждого закрытого ключа (не рассчитывающие резервные копии). Нормально использовать тот же закрытый ключ от тесно связанной машины в ситуациях, где вторжение в то в основном предоставляет Вам доступ к другому (например, если они находятся в друг друга shosts.equiv). Не используйте тот же закрытый ключ на машинах в различных областях (например, размещайте и работайте), никогда не совместно используйте закрытый ключ между двумя пользователями и никогда не совместно используйте закрытый ключ между ноутбуком и любой другой машиной.

По большей части я не вижу точку в наличии различных закрытых ключей для различных мест назначения. Если закрытый ключ будет поставлен под угрозу, то все другие закрытые ключи, сохраненные в том же каталоге, конечно, будут поставлены под угрозу также, таким образом, была бы добавленная сложность ни для какого преимущества безопасности.

Если Вы следуете за этими принципами, каждая пара ключей определяет один (машина, пользователь) пара, которая делает управление авторизацией легче.

Я могу думать о двух исключениях к общему правилу единственного закрытого ключа на источник:

  • Если у Вас есть ключ без пароля, который предоставляет доступ только к определенной команде на определенной машине (например, автоматизированное резервное копирование или механизм уведомления), тот ключ должен отличаться от общего ключа доступа оболочки.
  • Если некоторые машины периодически подключены, у Вас мог бы быть старый закрытый ключ вместе с новым закрытым ключом, пока Вы не двигаетесь, чтобы закончить развертывать новый ключ.
86
ответ дан 07.12.2019, 07:52

Я не знаю то, что является лучшим способом, но я могу сказать, который мой путь.

Как системный администратор я использую другой ключ для доступа к каждому серверу/сервису как к корню. Таким образом, если ключ потерян или пошел на компромисс, я ограничиваю риск для одного единственного сервера, и я не должен обновлять все свои сервисы с совершенно новыми ключами.

Говоря о пользователях, я использую другой ключ для каждого из них. С тем ключом пользователь может получить доступ к сервису, в котором он нуждается как непривилегированный пользователь. Таким образом, я могу легко предоставить или отклонить доступ к единственным сервисам для каждого пользователя. В случае, если пользователь освобождает свой ключ, я могу удалить его из всех сервисов и ограничить риск несанкционированного доступа.

4
ответ дан 07.12.2019, 07:52

В моей компании мы используем эти Ключи конкретный пользователь. Это означает случай два. У пользователя есть свой собственный ключ, и этот используется для каждой машины, которую он использует для соединения с системой компании. мое мнение состоит в том, чтобы использовать один ключ для одной системы. Это означает, что Вы используете, это включает каждую машину, которую необходимо подключить к определенным сетям. Для Вашего случая, который был бы одним ключом для GitHub и одним ключом для системы компании. Так, если бы Ваш администратор спрашивает Вас снова, я дал бы ему тот же ключ как прошлый раз. не новый. Но, я не знаю, существует ли политика общего использования для этих ключей, и я делаю ее неправильно с тех пор. То верное возможно ;-)

0
ответ дан 07.12.2019, 07:52

Открытый ключ, который Вы генерировали, для всех. Это позволит им проверке a) authentizity b), шифруют для Вас

Закрытый ключ является, ну, в общем, частным. Это только для Вас. И это - ключ, который необходимо скопировать где-нибудь в безопасном месте. Можно также зашифровать его с безопасным паролем при сохранении его на карте с интерфейсом USB, например.

Открытый ключ является Вашими идентификационными данными другим. Таким образом, нет никакой проблемы / лучше использовать одну пару ключей для всего, по крайней мере, где Вы не хотите использовать явные новые идентификационные данные, таким образом, другие не будут знать, что это - Вы.

0
ответ дан 07.12.2019, 07:52

Теги

Похожие вопросы