고객이 여기에 틀 렸으며 고객이 말하는 것을 이해하지 못합니다. 개인 키의 암호를 변경하는 것은 매우 직관적이지 않은 보안 속성을 가지고 있기 때문에 매우 나쁜 생각입니다.
일반적으로 사용자는 자신이 변경 한 암호를 "더 이상 비밀이 아닌"것으로 생각합니다. 가치가 낮은 사이트, 온라인 핸들 / 닉네임, 농담에 대한 펀치 라인 등의 일회용 비밀번호가 될 수 있으며, 작성된 용지는 노출 된 스크랩이 될 수 있습니다.
개인 키를 암호화하는 데 사용되는 암호 는 작동 방식이 아닙니다 ! 암호는 비밀로 유지해야 영원히 키와 관련된 모든 권한이 취소되지 않는 한 (그리고 다음은 SSH 키에 적용되지 않지만, 암호는 서명을 위해, 그러나, 개인 메시지를 수신뿐만 아니라 사용되는 키의 경우 영원히 정말 영원히 의미합니다 ). 이는 암호화 된 개인 키 파일이 공격자에 의해 얻어 졌거나 나중에 공격자가 얻을 수있는 백업과 같은 곳에 저장되었을 가능성이 있기 때문입니다. 암호가 공개되면 타협됩니다.
어떤 의미에서, 과거 암호 문구 중 하나에 대한 지식 만 있으면 공격자가 암호화 된 개인 키 파일에 액세스 할 수 있으면 키를 손상시키기에 평생 동안 N 암호를 통과 한 개인 키는 1 / N 안전 합니다. .
이제 문제로 돌아가겠습니다.
고객이이 "ssh passwords"오해에 사로 잡히지 않고 파헤친 경우, 올바른 조치를 취하지 말고 키 처리를위한 모범 사례를 따르십시오. 그러나 이제는 그들이 만족할 수 있도록 무언가를해야 할 것입니다. 개인 키를 암호화하는 암호가 암호와 다른 보안 속성을 갖는 방법을 설명해 볼 수는 있지만 고객이 여기에서 많은 일에 대해 얼마나 잘못했는지 (암호 만료는 일반적으로 나쁜 생각입니다) 나는 그것이 효과가 있을지 의심합니다.
새 키를 배포하기 위해 시스템을 자동화하는 작업이 남아 있습니다. 나는 것 강력하게 억제 하기 때문에, 중앙에 새 키를 생성하는 시스템을 자동화에서 당신을 개인 키가 기계 사이에서 이동해서는 안됩니다 . 대신 새로운 개인 키를 생성하고 해당 공개 키를 게시하고 공개 키 배포 시스템 (Puppet 또는 기타)을 보유한 액세스 권한이 필요한 직원 / 계약 업체가 쉽게 프로세스 / 알림 / 스크립트를 작성해야합니다. 액세스해야하는 시스템으로 이들을 푸시 아웃합니다.
또한 : 고객이 이것을 포기하도록 설득 할 수있는 한 가지는 새로운 개인 키가 이전 암호와 다른 암호를 사용하거나 심지어 암호를 가지고 있다고 강제 할 수있는 방법이 없다는 것입니다.