답변:
SSH 키인 EC2 키 페어를 보호하는 가장 좋은 방법은 암호를 사용하여 해당 키 쌍을 암호화하고 해당 암호에 대한 일반적인 암호 관리 프로세스를 따르는 것입니다. 리눅스를 사용한다고 가정하면 ssh-keygen -p -f $file
키를 암호화하는 데 사용할 수 있습니다 . 백업은 물리적으로 안전하게 보관해야합니다 (예 : 안전 금고 등의 썸 드라이브). 공개 키는 분명히 공개이기 때문에 키의 개인 절반에 대해 이야기하고 있다고 가정합니다.
이론적으로 워크 스테이션 또는 스마트 카드의 TPM에 키를 저장하는 것이 좋지만 SSH 키를 처리 할 때이 솔루션에 일반적으로 실질적인 문제가 있습니다.
가정용 PC에 키를 저장하는 것이 나쁜지 여부는 정책 위반인지 여부에 따라 다릅니다. 정직하지 않다면, 업무에 사용하는 랩톱에 저장하는 것보다 더 나쁜 것으로 볼 이유가 거의 없습니다.
실제 백업 대신 S3에서 키 백업을 확실히 유지할 수 있습니다. 위협 모델은 누군가가 AWS 계정에 액세스 할 수있는 경우 데이터 유출 및 서비스 중단 측면에서 이미 매우 나쁜 날을 보내고 있습니다. 그러나 키로 S3 버킷에 액세스 할 수 있지만 컴퓨터에 로그인 할 수없는 보안 사용자가없는 경우 다른 방법을 찾아야합니다. 사본을 S3에 저장하는 경우 최소한 암호로 암호화해야합니다.
음, 공개 키는 원하는 곳에 저장할 수 있습니다. 예를 들어 이마에 문신을하십시오. :)
개인 키는 진정한 신원이므로 보호해야합니다. (암호화되지 않은) 키를 손에 넣은 사람은 서버를 이용할 수 있습니다. 따라서 중요한 다른 기밀 파일과 마찬가지로 보호하고 백업하십시오. 그것을 암호화하고 플래시 드라이브에 저장하고 종이에 인쇄하여 마지막 수단으로 안전하게 보관하십시오. S3에 저장하려면 괜찮을 것입니다. 암호화 된 양식.