Diverse persone hanno evidenziato il fatto che le chiavi dell'host ssh raramente vengono ruotate come argomento per non ruotare le chiavi ssl. Questo sembra un altro problema da risolvere. (Mi scuso per una risposta un po 'off-topic, ma diverse persone qui ne hanno parlato così sembra appropriato)
Vedi la mia risposta sopra per perché si potrebbe desiderare di ruotare le chiavi.
Quanto segue sarà particolarmente utile per tutti coloro che, per motivi di conformità, sono obbligati a ruotare le chiavi dell'host ssh, ma a preoccuparsi dell'impatto sull'usabilità degli utenti finali.
1) Distribuire un ssh_ca
(Completa le istruzioni complete in man ssh-keygen)
ssh-keygen -f ssh_ca -b 4096
2) Distribuisci il certificato ai tuoi utenti: Aggiungi la riga dell'autorità di certificazione a ~ / .ssh / known_hosts
@cert-authority *.domain.name ssh-rsa AAAAB3[...]== Comment
3) Firma le tue chiavi host (assicurati di limitare ciascuna a un singolo host)
ssh-keygen -s ssh_ca -I host.domain.name -h -n host.domain.name -V +52w /etc/ssh/ssh_host_rsa_key.pub
4) Configurare i server per presentare il certificato (/ etc / ssh / sshd_config):
HostCertificate /etc/ssh/ssh_host_rsa_key-cert.pub
Qualsiasi chiave host firmata dalla CA è ora considerata attendibile dal client (non è più possibile accettare ciecamente una chiave sig la prima volta che ci si connette)
Ora è possibile eseguire il rollover della chiave host senza interrompere i client. La firma delle chiavi può essere inserita nel processo di compilazione / orchestrazione dell'host.
Questo è un buon riferimento. Questo progetto ha creato alcuni strumenti utili per l'utilizzo di ssh_ca per l'accesso utente con scadenza automatica.