SSHに関するいくつかの理論的問題
複数のリモートコンピュータがあります。
パスワードなしでリモートコンピュータにログインしたいです。だから私は開発マシンでこれを行い、ssh-keygen
最初のマシンの公開鍵をにコピーしましたautorized_keys
。
今、2番目、3番目などのリモートコンピュータはどうすればいいですか?同じ公開鍵を再利用してauthorized_keys
別のコンピュータにコピーする必要がありますか?または、各リモコンに新しいキーを生成する必要がありますか?異なるシステム上の同じ公開鍵がセキュリティ上のリスクを持っていますか?
答え1
あなたはそれを共有することができます
一般的にSSH人々キーはホスト間で安全に共有できます。公開/秘密鍵暗号化の最大の利点の1つは、サーバー/クライアントのペアごとに新しい鍵を使用する必要がないことです。
公開鍵をサーバーに提供するだけです。確かにふりをすることを許可しなさい。公開鍵から秘密鍵に切り替えることは「不可能」です(数兆年のCPU時間)。
例外
「キープロキシ」の使用には弱点があります。ここで説明。root
接続すると、サーバーのシステム管理者がローカルクライアントのキーエージェントを使用できるようになります。
実際には、SSH Key Agentに接続して使用すると、システム管理者が他のサーバーであなたを偽装できることを意味します。
組織の境界を超えてプロキシを使用しないようにするか、プロキシを使用するときにメッセージを表示する他の重要なプロキシを見つける必要があります。それ以外の場合は、組織間で公開/秘密鍵を共有しないでください。
答え2
秘密鍵を安全に保つ限り(他の人と共有せずにパスワードで保護されている)、多くのシステムで同じ公開鍵を使用することに重大な理由はありません。