Perché dovresti generare chiavi SSH sui dispositivi client?

1

La maggior parte dei tutorial per l'impostazione di SSH consiglia di generare la coppia di chiavi su un computer client. Perché è esattamente questo?

Supponendo che le tue linee di comunicazione non siano compromesse e tu elimini la chiave privata dal server dopo averla acquisita, è sicuro generare le chiavi su un host remoto?

    
posta Amani Kilumanga 29.07.2016 - 03:59
fonte

3 risposte

3

Poiché la maggior parte delle guide è scritta per le persone che non hanno esperienza e si presume che siano più sicure (riducendo le possibilità di errore) per impedire che le chiavi private vengano trasmesse / memorizzate al di fuori del client su cui sono state generate. Anche il comando ssh-keygen imposta automaticamente le autorizzazioni limitate alla chiave privata generata riducendo il numero di passaggi richiesti.

Dove si generano le chiavi e in che modo vengono distribuiti dipende esclusivamente dal processo (nel senso di "gestione"). Finché non si riesce a compromettere la sicurezza utilizzando un generatore non sicuro o un canale non protetto, il punto esatto in cui si genera la coppia di chiavi non ha importanza. Potrebbe anche essere una terza macchina.

    
risposta data 29.07.2016 - 04:08
fonte
-1

Solo indovinando qui, ma le chiavi dipendono dalla casualità e la maggior parte dei server non ha grandi fonti di entropia. L'entropia deriva spesso dai movimenti del mouse e dalla digitazione sulla tastiera, cose trovate sui client.

    
risposta data 29.07.2016 - 06:25
fonte
-1

Se hai solo un client e un server e hai il pieno controllo di entrambi, non importa dove generi la coppia di chiavi. Ma se qualcuno di questi presupposti è falso, allora inizia a essere importante.

Credo che il modo "migliore" per utilizzare la tua keypair SSH sia generare una coppia di chiavi per client e spingere la chiave pubblica di questa coppia di chiavi a tutti i server a cui è consentito l'accesso. In altre parole, il client è il computer "fidato" ei server sono i nodi foglia al quale il computer attendibile è autorizzato ad accedere (ad esempio se si dispone di un laptop e un desktop e un tablet, e a ciascuno di questi è consentito l'accesso ad alcuni server , ognuno di questi server avrà 1-3 chiavi nei loro file .authorized_keys , indicando a quale laptop, desktop e tablet è consentito accedervi, ciò consente di revocare l'accesso (eliminando le righe da .authorized_keys ) se perdere il controllo su uno dei client).

Ma se hai generato la tua coppia di chiavi su un nodo foglia, stai consentendo a qualsiasi spyware (oa chiunque abbia accesso ai tuoi file) su quel nodo foglia di accedere a tutti i altri nodi foglia.

and you delete the private key from the server after acquiring it

Cosa ti fa pensare che non ci sia un processo sul server che archivierà una copia di quella chiave privata prima che tu possa cancellarla? Non sto cercando di prendertela con te, ma stai facendo ipotesi ("nessuno guarderà i file che creo finché dopo non esco"; "i file che creo non verranno registrati e non persisterà dopo che li ho cancellati ";" le password che ho inserito non verranno registrate ") che potrebbero non essere accurate.

    
risposta data 29.07.2016 - 08:31
fonte

Leggi altre domande sui tag