SSH : 각 원격 컴퓨터마다 하나의 개인 / 공개 키 쌍을 사용합니까? 아니면 모두를위한 단일 쌍?


23

여러 시스템에 대해 공개 키 기반 ssh 로그인을 원할 경우 하나의 개인 키를 사용하고 모든 시스템에 동일한 공개 키를 배치합니까? 또는 각 연결마다 하나의 개인 / 공개 키 쌍이 있습니까?


@ Jim Zajkowski : 귀하의 의견에 답하는 방법을 모르겠지만 이것은 당신을위한 것입니다. 점프 박스를 사용하면 DMZ (방화벽 뒤)에있는 인터넷 연결 서버에 대한 액세스를 제어 할 수 있습니다. "server_a"및 "server_b"가 있다고 가정하십시오. A는 네트워크에 있고 B는 네트워크 외부에 있습니다. 외부 고객은 B에 연결합니다. A에서 B로가는 트래픽은 제어되어야하며 그 반대도 마찬가지입니다. 따라서 두 개의 네트워크 카드가있는 점프 박스를 추가합니다. 하나는 내부 네트워크 (A)에 연결되고 다른 하나는 외부 네트워크 (B)에 연결됩니다. 따라서 A에서 점프 박스로 이동 한 다음 B로 이동합니다.

@IMTheNachoMan-귀하의 답변을 의견으로 변환했지만, 가장 좋은 장소는 귀하가 응답하는 의견을 보유한 답변 내에서 직접 의견으로하는 것입니다 (약간 현기증이납니다). 궁금한 점이 있으면 메타로 넘어 가서 물어보십시오. 설명에 관계없이 감사합니다.
Kara Marfia

답변:


27

공통 관리 경계를 공유하는 시스템 세트당 하나의 키를 사용합니다. 이로 인해 키가 손상되면 수천 개의 키를 저장 및 관리 할 수있는 용량을 완전히 압도하지 않으면 서 터지는 기계의 수가 제한됩니다. 각 키의 암호 문구가 다르면 모든 개인 키를 도난 당하고 하나의 키가 손상 되더라도 나머지 키는 변기로 내려 가지 않습니다. 또한 신뢰할 수없는 컴퓨터에 개인 키를 복사하는 것과 같이 어리석은 일을하는 경우에도 해당 키와 연결된 컴퓨터 만 모든 것을 다시 입력 할 필요는 없습니다.


4

공개 키는 정의에 의해 공개 될 수 있기 때문에 중요하지 않습니다. 따라서 유일한 문제는 개인 키의 개인 정보입니다. 그들은 자신의 컴퓨터에 있으며 모두 함께 있기 때문에 하나가 손상되면 모두 손상 될 가능성이 있습니다. 따라서 여러 키 쌍은 동일한 효과를 위해 더 많은 작업을 수행합니다.

다른 키를 사용하는 유일한 시간은 다른 계정이나 다른 역할에 대한 것입니다. 정의상 액세스가 완전히 겹치지 않아야합니다.


2

올바르게 이해하면 각 서버에는 자체 공개 키가 있습니다.

개인 키가 모든 시작 호스트에 복제 되는 한 지정된 사용자 에 대해 하나의 키를 생성하고 어디에서나 사용할 수 있습니다. (이는 사용자가 로그인 한 워크 스테이션에 관계없이 항상 "동일"하므로 네트워크 마운트 홈 디렉토리 및 OpenLDAP와 같은 디렉토리 기반 인증 시스템을 통해 자동으로 발생합니다.)

디렉토리 기반 사용자 시스템 외부에서는 모든 곳에서 동일한 키를 사용하는 것이 좋지 않은 아이디어라고 생각합니다. 워크 스테이션에서 키를 얻을 수있는 사람은 누구나 해당 사용자를 원격 서버로

몇몇 대기업에서 비롯된 또 다른 대안은 (또한 소규모 기업도) "사용자"가 사전 공유 키를 사용하도록 허용하지 않고 "점프"또는 "허브"상자에 로그인하는 것입니다. , su적절한 연결 사용자에게 연결 한 다음 SSH를 통해 관리해야하는 서버로 연결합니다.

또한 HP의 서버 자동화 플랫폼과 같은 관리 시스템을 사용하는 경우 관리 서버의 원격 관리가보다 단순화 된 프로세스가됩니다.


1
모든 사람은 자신의 키를 암호화 된 상태로 유지해야합니다. "점프 박스"의 보안 이점을 알 수 없으니 설명해 주시겠습니까?
Jim Zajkowski 2009

내가 경험 한 여러 은행에서 구현 된 것처럼 "점프 박스"의 기본 개념은 "일반"사용자로 DMZ 또는 서브넷 등의 서버에 액세스 할 수 없다는 것입니다. 점프 박스에 연결 한 다음 로그 형태로 관리 사용자가 다른 네트워크에 연결하도록 su.
warren

2
즉, 보안 혜택 == 0입니다.
womble

@womble-아마도 맞을 것입니다. 그러나 그것은 많은 편집증 회사들이하는 일입니다. su그러나 세션이 기록 되므로 감사 가능합니다.
warren

1
su세션 만 감사하고 다른 세션은 감사하지 않습니까?
João Portela

1

다른 사람들이 말했듯이, 여러 키 페어에 대한 아이디어는 더 안전 해 보일 수 있지만, 모두 같은 위치에있을 가능성이 있다면 더 번거롭고 더 안전하지 않습니다. 여러 암호 구는 보안을 강화하지만 어느 암호 구가 어떤 키와 어떤 키가 어떤 서버와 함께되는지 기억하려고 노력할 때 큰 두통이됩니다.

나에게 가장 합리적인 대답은 많은 중복없이 별도의 관리 역할이 필요한 경우에만 제안하는 것입니다. 다른 역할을 수행하는 사람이나 다른 워크 스테이션 또는 다른 사람이 될 수 있습니다. 이 경우 어쨌든 각각의 다른 역할에 대해 다루어야 할 더 많은 고유 한 것들이 있으므로 더 정당합니다.


0

여러 SSH 가능 서버를 쉽게 관리하기 위해 cssh 를 체크 아웃 할 수 있습니다 . cssh를 패스 프레이즈 SSH 키와 결합하여 여러 서버를 동시에 관리하는 기능을 크게 향상시킬 수 있습니다.


2
영광스러운 for 루프에서 "미친 버그"를 얻는 방법은 무엇입니까?
womble

그것에 대해 뭔가 매우 치명적인 것 같습니다. 실수를 저지르면 한 대의 서버가 아닌 모든 서버를 한 번에 망칠 수 있습니다!
Nick

@Nick-사실이지만, 내가 상자를 담당 할 때 항상 그렇습니다. =) @womble-응? "미친 버그"란 무엇입니까?
Greeblesnort 2009

1
프로젝트 페이지 상단에서 다음과 같은 링크를 연결했습니다. "참고 :이 프로젝트에 미친 버그를 고칠 수 있도록이 프로젝트를 곧 다시 시작하겠습니다." 통지가 2 년 후에도 여전히 존재한다는 사실은 더 이상 그것에 대한 믿음을 증가시키지 않습니다.
울림
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.