Мне нравится загружать мой открытый ключ (например, ~/.ssh/id_rsa.pub) на различные серверы, к которым я подключаюсь в различных сетях для работы. Я использую этот же открытый ключ на Github. Если я нахожусь в общей учетной записи пользователя и положил туда свой открытый ключ, может ли кто-то просто взять его и сделать с ним что-то неблагоприятное? Разве это не мудрая идея, чтобы просто иметь 1 открытый ключ, который вы разделяете между несколькими серверами?
1 ответ
Открытый ключ предназначен для раскрытия удаленным системам. Поэтому, если ваша пара ключей имеет достаточную длину, загрузка открытого ключа на удаленные хосты безопасна. Только ваш закрытый ключ должен быть защищен, и это обычно делается с использованием средств доступа к файлам операционной системы, а также парольной фразы.
Тем не менее, использование одной и той же пары ключей для нескольких хостов затрудняет замену, если этот ключ когда-либо скомпрометирован, или даже если вы просто хотите регулярно заменять его для поддержания надлежащей гигиены безопасности.
Пока все идет хорошо, не составит проблемы использовать одну и ту же пару ключей для нескольких хостов или служб, но если у вас нет особой необходимости делать это таким образом, я бы предложил использовать разные пары ключей для каждого хоста и / или сервис. Вы можете указать, какой файл ключей следует использовать для каждого хоста, с помощью ~ / .ssh / config (см. man ssh_config
) и его директив Host
и IdentityFile
(при условии OpenSSH; другие клиенты могут по-разному выполнять одно и то же).
И если у вас есть общая учетная запись пользователя на работе, лоббируйте, чтобы это исправить. Совместно используемые учетные записи делают практически невозможным надлежащую защиту доступа и данных, а также позволяют узнать, кто что-то сделал. На самом деле, я бы сказал, что есть ваша проблема - не использовать пару ключей SSH для нескольких хостов. Есть очень мало вопросов, на которые ответят общие учетные записи пользователей.