UNIX SSH 秘密鍵

UNIX SSH 秘密鍵

私のサーバーが私のクライアント用のSSHキーペアを生成した場合は安全ですか?シナリオ:私(サーバー管理者)はSSH鍵ペアを生成し、公開鍵をAuthorized_keysに入れてから、クライアントが自分のSF​​TPサーバーにアクセスできるように秘密鍵をクライアントに提供します。

答え1

出勤準備中なので早く0.02ドルを出してください。

サーバーが実際の銀行や国のセキュリティレベルの秘密を保護していないと仮定しても問題ありません。

私が想像できる唯一の潜在的なリスクは、敵対的な第三者が十分な秘密鍵と生成された正確な時間を傍受すると、それを使用してサーバーの乱数ジェネレータの状態とアルゴリズムを予測できることです。これは非常に複雑な環境で動作します。攻撃に役立ちます。

...もちろん、彼らがあなたが持っている多くの秘密鍵を傍受することができればもう大きな問題がある

最も安全な方法は、クライアントにキーペアを作成して使用させることです。信頼できるチャンネルファイルに含める公開鍵を送信してくださいauthorized_keys。しかし、何らかの理由でこれがオプションでない場合、主な関心事は秘密鍵を受信者に安全に送信する方法です。ただ指定された受信者。

答え2

あなたの顧客は独自のキー生成そしてパスワードで保護してください、そしてあなたに彼ら公開鍵あなたが管理し、アクセスを必要とするサーバーに保存されます。秘密鍵は誰にも公開してはならず、暗号化する必要があります。(つまり、パスワードで保護されています)

答え3

ssh/scp/sftp によるアクセスを許可するには、公開鍵と秘密鍵のペアを使用できます。 (*)

これらのペアを構築してインストールすると、サーバーの特定の部分(あなたの場合はsftpディレクトリ)にアクセスできる人を制御できます。

顧客/パートナーが2人以上の場合は、パートナーごとにキーを生成する必要があります。

これにより、customer1はcustomer1のセクションにアクセスします。正しく設定されている場合(**)、個人のcustomer1のキーは、customer2のファイルやサーバーの他の部分にアクセスしません。

  • (*) Shadur が転送が次のように指摘すると仮定します。安全覗く目から。
  • (**)可能であればchrootを使用してください(ディレクトリ構造によって異なります)。

私の(削除された)コメントで述べたように、これはクライアントの信頼の問題でもありますが、それは問題ありません。クライアントはすでにあなたのファイルを信頼しています。

関連情報