Il client mi ha inviato una chiave OpenPGP; Devo generare la chiave per l'autenticazione SSH sul server FTP

1

Una delle mie responsabilità è il monitoraggio del server SFTP della nostra azienda, e mi assicuro che i nostri clienti caricino quotidianamente i file di cui abbiamo bisogno. Fino ad ora avevano accesso al nome utente / password, ma vogliamo migrare alla chiave pubblica per sicurezza.

Il client carica i file crittografati (GnuPG) che decritto in modo automatico.

Ora mi hanno inviato la loro chiave pubblica, che è un **PGP PUBLIC KEY BLOCK**", Version: GnuPG v1.4.7. If it were an SSH public key ( id_rsa.pub ) I know how to add it to authorized_keys 'per garantire l'accesso (in realtà è così che mi collego al server SFTP da solo). Tuttavia non so come gestire la chiave OpenPGP del client. Ho fatto qualche ricerca, ma non ho capito come usare la chiave del client per dare loro accesso al nostro server SFTP.

    
posta nvergos 03.05.2017 - 23:28
fonte

2 risposte

5

Tu (oi tuoi clienti) sembra confondere un sacco di concetti diversi. Prima di tutto, le chiavi SSH non possono essere utilizzate per l'autenticazione FTP, semplicemente non specificata, il protocollo non consente di farlo. C'è SFTP che ha FTP nel suo nome, ma in realtà trasferisce i file su SSH.

Inoltre, le chiavi OpenPGP non possono essere immediatamente utilizzate per SSH. Sebbene entrambi utilizzino gli stessi principi matematici, i formati (e alcuni dettagli relativi alla "modalità operativa" crittografica) sono diversi. È possibile convertire le chiavi OpenPGP in chiavi SSH, ma non sembra ragionevole generare chiavi OpenPGP per convertirle. È è possibile configurare il gpg-agent di GnuPG per essere usato dal client SSH per l'autenticazione con le chiavi OpenPGP, ma poi richiede ancora più software (piuttosto raro) sul lato server. Anche se è possibile e ci sono un certo numero di persone che fanno esattamente questo (incluso me), non mi aspetto che ciò avvenga in un ambiente aziendale generale in cui non si ha il controllo sui computer del cliente.

Un caso d'uso comune sarebbe l'utilizzo di SFTP / SCP (entrambi basati su SSH) per trasferire i file e proteggere l'autenticazione SSH tramite chiavi SSH invece di chiavi OpenPGP. Le chiavi OpenPGP potrebbero essere utilizzate per crittografare ulteriormente i file, ma poi dovresti condividere la tua chiave pubblica (in modo da poter decodificare usando la tua chiave privata).

    
risposta data 04.05.2017 - 23:02
fonte
-1

Se i client caricano file GPG, questi devono essere crittografati con la chiave PUBLIC. Se vengono crittografati con la chiave PRIVATA del client (che è più simile alla firma), chiunque con la chiave PUBLIC del client potrebbe decrittografarli. Ciò sembra antitetico allo scopo di crittografare i file.

    
risposta data 04.05.2017 - 00:01
fonte

Leggi altre domande sui tag