66 votes

Est-il raisonnable d'avoir plusieurs clés SSH ?

Jusqu'à présent, j'ai créé une clé SSH distincte pour chaque serveur auquel je dois me connecter (pour chaque objectif, pour être plus précis). Je l'ai fait par sens de la sécurité, tout comme des mots de passe différents pour des sites différents.

Le fait d'avoir plusieurs clés SSH améliore-t-il réellement la sécurité ? Elles sont toutes utilisées à partir de la même machine, se trouvent dans le même ~/.ssh, la plupart ont même la même phrase de passe.

Alors... dois-je abandonner tout le système et utiliser une seule clé SSH pour tout ?

[MISE À JOUR 2015-08-05] Github publie votre clé publique, et votre client SSH peut envoyer toutes vos clés publiques à chaque serveur, selon la configuration. Par conséquent, si vous craignez qu'un serveur SSH tiers ne connaisse votre identité lors de la connexion, vous pouvez choisir l'une des options suivantes devrait utiliser plusieurs clés SSH, bien qu'à mon avis ce soit paranoïaque.

43voto

jasonlaflair Points 668

En fin de compte, c'est vous qui décidez. Vous devez évaluer votre modèle de menace. Quelle est la probabilité que l'une de vos clés soit compromise ? Si une clé est compromise, quelle est la probabilité que les autres clés le soient aussi ? Quelles sont les conséquences de la compromission de vos clés ? Quel est le coût (y compris le temps) de la gestion de plusieurs clés ?

La prise en compte de ces facteurs devrait vous aider à décider si vous avez vraiment besoin de clés séparées. Sur mes machines personnelles, sur mon réseau local, je ne m'embête généralement pas à gérer des clés multiples. Cependant, en dehors de mon réseau, j'utiliserais différentes clés, chacune avec une phrase de passe unique. Mais ce n'est que mon opinion personnelle.

37voto

Spiff Points 95683

Les clés SSH utilisent la cryptographie à clé publique. Cela signifie que ce que vous installez sur tous ces serveurs n'est que votre public que vous veulent que le monde entier sache. Le seul véritable secret est votre clé privée que vous gardez enfermée sur votre propre machine. Donc oui, je dirais que vous perdez votre temps.

21voto

pbernatchez Points 1659

Non, ce n'est pas une perte de temps d'utiliser plus d'une clé.

Plus de diversité == moins de risque.

Cette déclaration de Spiff est incorrecte.

Le point est que la clé publique donne accès à la clé privée et personne d'autre.

Le risque à craindre ici est l'authentification. Un site malveillant transmet les demandes d'authentification à votre tâche d'agent. Si vous n'utilisez qu'une seule clé, alors même lorsque une seule clé est chargée sur votre agent, tous les sites sont ouverts au voyou.

Cela a rien à voir avec les passphrases vous pourriez avoir plusieurs clés avec la même phrase de passe que cela ne ferait aucune différence ici. Parce que ce n'est pas la phrase de passe qui est compromise.

Le rogue transmet les défis à votre agent et peut se connecter à tous les sites. pour lesquels vous avez des clés chargées . Avec des clés différentes, une clé chargée -> un site à risque .

Je dis que c'est bien pour toi, tu as préféré la vie privée des autres à ta propre paresse.

P.S. la morale de l'histoire est que se méfier des transferts d'agents

9voto

LanceBaynes Points 1321

Je pense qu'il y a un bon cas d'utilisation pour les clés publiques multiples, et c'est si vous avez des clés privées stockées sur des ordinateurs dans différents domaines de confiance. Ainsi, je conserve généralement une clé qui est ma clé "professionnelle" et une autre qui est ma clé "personnelle", simplement parce que la clé privée de mes affaires "personnelles" n'est pas stockée sur mon ordinateur professionnel et vice versa.

8voto

YaOzI Points 549

Je pense raisonnable peut être considéré sous deux angles différents : sécurité y commodité .

Lorsque nous créons une paire de clés SSH, il nous est demandé de fournir une phrase de passe pour ajouter une couche supplémentaire de protection de la clé privée, comme suit :

$ ssh-keygen -t rsa -b 4096 -C 'With_OR_Without_Passwd'
Generating public/private rsa key pair.
Enter file in which to save the key (/Your/HomeDir/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):

Bien qu'il y ait une invite explicite demandant la phrase de passe, certaines personnes (ou beaucoup) se concentrent encore davantage sur les informations entre parenthèses : (vide si pas de phrase de passe) et de suivre cette suggestion.

Combinaison de l'utilisation ou non de plusieurs paires de clés SSH y si oui ou non entrer des passwd supplémentaires nous avons encore au moins quatre chemins à parcourir. Et supposons que toutes les paires de clés et les config sont stockés dans ~/.ssh/ .

Maintenant, ne considérons pas sécurité d'abord.

Le tableau suivant donne un classement simple en matière de sécurité (un chiffre plus élevé signifie plus sûr) :

Security     Ways to go
   1         One   SSH key-pair  (NO passwd)
   1         Multi SSH key-pairs (NO passwd)
   2         One   SSH key-pair  (WITH passwd)
   2         Multi SSH key-pairs (WITH passwd) (SAME passwd)
   3         Multi SSH key-pairs (WITH passwd) (DIFF passwds)

Sans passwd Si quelqu'un s'introduit dans notre système, il peut obtenir toutes nos clés privées et notre configuration, ainsi que l'authentification des serveurs distants. Donc, dans cette situation, une paire de clés et plusieurs paires de clés sont les mêmes. Le moyen le plus sûr est d'utiliser différents mots de passe pour différentes paires de clés ssh.

Alors ne pensons pas à commodité .

Mais plus de paires de clés et plus de mots de passe rendent également notre vie moins pratique. Le tableau suivant donne un classement simple de la sécurité (un chiffre plus élevé signifie plus sûr) :

Convenient  Security  Ways to go
   5           1      One   SSH key-pair  (NO passwd)
   4           2      One   SSH key-pair  (WITH passwd)
   3           1      Multi SSH key-pairs (NO passwd)
   2           2      Multi SSH key-pairs (WITH passwd) (SAME passwd)
   1           3      Multi SSH key-pairs (WITH passwd) (DIFF passwds)

Donc, dans une situation générale, si nous devons faire un compromis avec sécurité y commodité en même temps, nous pouvons multiplier les deux scores, et peut-être Une paire de clés SSH (AVEC passwd) est le bon choix à faire.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X