원격 서버에서 SSH 및 GnuPG 키 생성 주요 관리 모범 사례


2

키 생성, 사용 및 관리와 관련된 모범 사례에 대해 묻고 있습니다.

몇 가지 경우와 여러 가지 이유로 SSH를 통해 직장에서 원격 다중 사용자 서버 (집에서, 직장에서 내 데스크탑 컴퓨터)에 SSH를 통해 로그인하는 동안 SSH 및 GnuPG 키를 만들었습니다.

내가 로그인 한 컴퓨터 나 그 사이의 링크를 제어 할 수없는 새로 생성 된 키의 암호를 입력하는 동안 충격을 받았습니다. 나는 직장에서 sysadmins를 신뢰하고 SSH는 안전하지만 그보다 적은 것은 ... 그런 링크를 통해 새로운 암호 문구를 보내는 것이 이상하다고 느꼈습니다.

어떻게 생각해? 키 (SSH, GnuPG 또는 기타)를 로컬로 생성 한 다음 SSH를 통해 개인 키를 전송하는 것이 더 현명합니까? 아니면 모든 것이 편집증입니까?

또한 내가 약간 편집증에 빠질 수 있다면 개인 키를 어디에 저장할 것인지에 대해 어떻게 생각하십니까? 그들은 모두 하나의 물리적 장소에 있어야합니까? 나는 무거운 사용할 수 있도록해야 gpg-agent하고 ssh-agent항상을?

SSH를 사용하여 몇 개의 개별 다중 사용자 서버에 로그인하여 작동하는 두 대의 컴퓨터에서 작업하고 있습니다. 나는 약 4 곳 (로컬 및 원격)에서 GnuPG로 Git 커밋에 서명한다.

Mac OS X (MacPorts 포함) 및 Linux 시스템 (Pkgsrc 포함)을 혼합하여 작업하고 있지만 항상 명령 줄에서 작업하고 있습니다.

답변:


2

어떻게 생각해? 키 (SSH, GnuPG 또는 기타)를 로컬로 생성 한 다음 SSH를 통해 개인 키를 전송하는 것이 더 현명합니까? 아니면 모든 것이 편집증입니까?

최소한 시스템 관리자가 소프트웨어 스택을 무단 변경하지 않은 경우 (실제로 개인 키를 가져와야하는 이유는 무엇입니까?)

개인 키가 원격 시스템에있는 한 그 키를 얻는 방법 에는 차이없습니다 . 시스템 관리자가 액세스 할 수 있습니다. 암호도 입력에 액세스 할 수 있으므로 키를 얻는 데 추가 노력을 추가 할뿐입니다.

또한 내가 약간 편집증에 빠질 수 있다면 개인 키를 어디에 저장할 것인지에 대해 어떻게 생각하십니까? 그들은 모두 하나의 물리적 장소에 있어야합니까? 항상 gpg-agent와 ssh-agent를 많이 사용해야합니까?

이것은 요구 사항, 편집증 수준, 시스템 관리자에 대한 신뢰 및 키 사용에 따라 다릅니다.

GitHub와 같은 일부 서비스에 액세스하기 위해 머신에 개인 SSH 키 가 필요한 경우이 머신에서만 사용되는 새 SSH 키를 생성하고 필요한 서비스 / 머신 인증에만 허용됩니다.

OpenPGP / GnuPG에 관해서는 요구 사항에 따라 다릅니다. 소프트웨어에 서명하고 싶은 것 같습니다. 귀사에 이런 일이 생기는 것 같습니다. 키가 회사에 직접 연결되어 있고 이러한 목적으로 만 작성된 경우, 머신에 키가없는 반대 의견은 표시되지 않습니다.

어떤 이유로 든 자신의 키를 사용해야하는 경우 최소한 번거 로움없이 서명 및 취소로 제한 할 수있는 하위 키를 만듭니다. 어쨌든 하위 키를 사용하는 것이 좋습니다. 많은 OpenPGP 고급 사용자는 실제로 개인 기본 키를 오프라인에 저장하고 실제로 키 관리 용도로만 사용합니다.

전달 gpg-agent의 소켓도 가능 보인다 , 물론 키에 대한 시스템 관리자의 액세스를 감소시킬 것이다 (그들은 더 이상 전체 키에 액세스 할 수 없습니다,하지만 적어도 제거 GnuPG는 2.1부터 시작하여, 사용할 수 있는 모든 개인을 에이전트에 대한 주요 작업).

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.