애플리케이션에서 원격 서버로 파일을 전송하고 있으며 필요한 인증 방법은 SSH 키를 사용하는 것입니다.
그래서 ssh-keygen을 사용하여 키 페어를 만들고 원격 호스트의 authorized_keys 파일에 삽입하기 위해 공개 키를 제출했습니다. 그러나 IT 보안 팀은이를 위해 키 쌍을 생성하고 개인 키를 보내겠다고 거부했습니다. 이유 : "IT 보안 팀이 서명 할 SSH 키가 필요합니다. 이는 추적 및 책임에있어 주도권을 확보하기위한 것입니다."
분명히, 나는 이것에 문제가 있습니다. 다른 사람이 개인 키를 생성했다는 것은 본인이 모르게 나를 가장 한 사람으로 만들 수 있음을 의미합니다. 나는이 주장을 반박 할 방법을 찾으려고 노력하고있다.
내가 구글에 할 수있는 한, 서명 한 사람을 추적하는 데 도움이되도록 키에 서명하는 알려진 방법이없는 것 같습니다. 공개 키를 제출했다는 사실은 본인이 키를 소유하고 해당 키를 사용하여 원격 서버에 사인 온하는 사람은 기본적으로 본인임을 나타냅니다. 서명은 어떻게 도움이 되나요? 그리고 어쨌든 그들은 어떻게 서명할까요?
내가 틀렸다면 누군가 나를 실마리로 보내주세요. 감사합니다!
이제 SSH 키에 서명 할 수있는 방법이 없다고 결정 했으므로 IT 보안에서 실제로 누가 로그인했는지 추적 할 수있는 방법을 보여줘야합니다. ). 내 자신의 서버에서 sshd의 LogLevel을 DEBUG로 설정했습니다. 이제 로그인하면 다음 스 니펫을 볼 수 있습니다.
Found matching DSA key: xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx
이것은 해시 값 인 것 같습니다. authorized_keys 파일에서 어떤 공개 키를 사용했는지 어떻게 다시 알 수 있습니까? 다른 줄이 있다는 것을 알고 있습니다.
debug1: matching key found: file /home/bofh/.ssh/authorized_keys2, line 1
그러나 파일 상단에 키를 삽입하고 원래 키를 아래로 밀면 줄 번호를 쉽게 변경할 수 있으므로 유용하지 않습니다.
감사!