나는이 서버 A 와 서버 B (백업) 및 서버 A에 누군가 나누기, 이것은 내가 SSH 공개 키를 사용하여 암호없이 로그인을 구성한 경우 서버 B에 침입하는 잠재적으로 위험 할 수 있을지, 궁금 해서요?
rsnapshot을 설정하려고합니다.
감사
나는이 서버 A 와 서버 B (백업) 및 서버 A에 누군가 나누기, 이것은 내가 SSH 공개 키를 사용하여 암호없이 로그인을 구성한 경우 서버 B에 침입하는 잠재적으로 위험 할 수 있을지, 궁금 해서요?
rsnapshot을 설정하려고합니다.
감사
답변:
예, 이것은 암호가없는 SSH 키의 문제 중 하나입니다. 서버 B에 연결할 수있는 개인 키를 서버 A에 저장하면 서버 A에 대한 액세스 권한이 서버 B에 효과적으로 액세스하는 것입니다. (반대가 사실이 아니므로 서버 B에 대한 액세스 권한이 발생하지 않습니다. 해당 방향으로 비밀번호없는 로그인을 허용하도록 SSH 키를 설정하지 않았다고 가정 할 때 서버 A가 즉시 손상됩니다.
이를 완화하기 위해 수행 할 수있는 몇 가지 작업이 있습니다.
authorized_keys파일, 당신의 각 키를 가진 접두사 :command="<allowed command line here>",no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty8-9 년 전에 수백 명의 로컬 사용자와 공유 사용자 환경에서 작업했으며 키에 비밀번호 정책을 시행 할 방법이 없었기 때문에 SSH 키 기반 로그인이 비활성화되었습니다. 시나리오를 완전히 제어하는 한 요즘 SSH 키는 암호를 사용하는 것보다 확실히 좋습니다.
예, 인터넷에있는 대부분의 가이드는 암호가없는 ssh가 안전하게 작동하지 않고 작동하도록 중지합니다. 이 가이드 는 위험을 줄이기 위해 수행 할 수있는 작업을 잘 보여줍니다. 기본적으로 (기사 인용) :
dnssync각 시스템 의 사용자command=및 from=옵션authorized_keysssh-agent, 두 번째 암호없는 키를 만드는 대신 사용하십시오ssh 키에는 몇 가지 문제가 있습니다.
키를 취소하는 중앙 집중식 방법이 없습니다.
키에 비밀번호 정책을 시행 할 수있는 방법이 없습니다 (개인 키가 암호화되어 있으며, 그렇다면 적절한 비밀번호로 암호화되어 있습니까?).
이것들은 kerberos가 해결하는 문제입니다. 그러나 구현하기가 더 복잡하고 실제 사용자 관리 인프라가 배포 및 관리되어야하는 다른 것들도 소개합니다.
어쨌든 ssh certified_keys 는 morris-worm 유형의 공격을 허용하지만 .r 서비스 및 텔넷보다 몇 킬로미터 정도 더 낫습니다 (광년)