Ho partecipato a una conversazione la scorsa settimana su quale approccio alle chiavi SSH è più "sicuro". Si noti che quando si considera "sicuro" si cercava di considerare il comportamento umano (la parte più insicura di qualsiasi sistema di sicurezza).
L'ambiente ssh è principalmente macchine Unix / Linux (anche alcune PuTTY). U sers di ssh sono "utenti umani" e "account di automazione" che vengono utilizzati per eseguire operazioni / script programmati che richiedono scp / ssh per copiare file o eseguire comandi remoti.
Nel tentativo di proporre una best practice per i nostri utenti, stiamo prendendo in considerazione le seguenti raccomandazioni:
"una chiave ssh per utente" - L'utente genera una singola coppia di chiavi e invia la chiave pubblica al nostro processo automatizzato che copia la chiave pubblica nel file authorized_keys dell'utente su host a cui l'utente può accedere. All'utente viene richiesto di utilizzare la stessa chiave privata protetta con password valida su tutti gli host che utilizzano come client ssh. Questo approccio produce una coppia di chiavi per ogni utente.
"multiple" chiavi ssh per client-host "- Gli utenti devono generare una coppia di chiavi ssh per ogni client SSH. L'utente invia la chiave pubblica a un processo automatizzato che copia la chiave nel file authorized_keys autorizzato_keys file su host a cui l'utente può accedere. Questo approccio produce coppie di chiavi "u x c"; dove "u" è il numero di utenti e "c" è il numero di client.
Nelle nostre discussioni abbiamo notato vantaggi / svantaggi per ciascun approccio. Ad esempio: l'approccio "one ssh key per-user" ha il vantaggio di impressionare nella mente dell'utente l'importanza della loro unica chiave, oltre alla possibilità per noi di controllare la presenza di un pubblico dell'utente nelle verifiche di authorized_key File. D'altro canto, l'approccio "multiple" per client-host "chiavi ssh" ha il vantaggio di consentire l'audit dei file authorized_key per determinare l'utente e il computer client che è in grado di accedere - il che sembra particolarmente utile per comprendere i tipi di accesso che gli account non umani (eseguono script che chiamano SSH / SCP) hanno.
Sarei molto interessato a sentire cosa ha funzionato bene per le persone su questo forum. Grazie in anticipo.