안전한 개인 ssh 키를 어떻게 관리해야합니까?


14

다음과 같은 개인 ssh 키가 필요합니다.

  • 개인 키가 포함 된 단일 파일을 백업하고 새로 설치할 때 복원 할 수 있습니다.
  • 개인 키는 백업 및 복원하는 파일을 포함하여 어디서나 암호화되지 않은 형태로 저장되지 않지만 사용하는 동안 RAM을 제외하고는 필요하지 않습니다.
  • 내 컴퓨터에 물리적으로 액세스 할 수있는 사람은 반드시 내 개인 키를 사용할 수 없습니다. 암호가 작동하기 전에 암호를 입력해야하며, 바람직하게는 내 사용자 계정의 암호를 입력해야합니다.
  • 공개 키를 백업 할 필요는 없습니다. 개인 키에서 생성 할 수 있어야하지만 암호를 해독하는 데 충분한 정보가 필요할 수 있습니다.

ssh 키 관리 도구를 사용하는 방법을 설명하는 많은 리소스가 있다는 것을 알고 있습니다. 그러나 나는 그것들이 상당히 복잡하다는 것을 알고 있으며, 과거에 새로 설치 할 때 개인 키를 저장할 수 없다는 것이 입증되었습니다. 그래서 나는 내가하고 싶은 일을 정확하게 수행 한 경험이있는 누군가의 모범 사례를 많이 듣고 싶습니다.

답변:


9

당신의 포인트를 통해가는 :

  • SSH 키를 생성하면 SSH 키 ~/.ssh/id_rsa(또는 id_dsa)에 저장됩니다 . 원하는대로 이것을 기계에서 기계로 옮길 수 있습니다.

  • 암호화하여 암호화를 보장 할 수 있습니다 /home/. 인터넷 에서이 작업을 수행하는 방법에 대한 몇 가지 지침이 있지만 (직접 수행하지 않은 경우) 나는 솔직하게 서로를 제안 할 수는 없습니다. UbuntuForums에있는 것은 다른 것만 큼 좋습니다. 새로 설치하면이 작업이 쉬워 지지만 (설치 프로그램에서 수행 할 수 있음) 필요하지 않습니다.

  • 키 페어를 생성 할 때 암호를 설정하십시오. 이것은 누군가 당신의 개인 키를 얻더라도 그것을 사용하기 위해 여전히 그 토큰이 필요하다는 것을 의미합니다.

  • ssh-keygen -e개인 키에서 공개 키 해시를 생성합니다. 그렇습니다. 백업 할 필요는 없습니다 (어느 쪽도 어렵지는 않지만-로 저장 됨 ~/.ssh/id_rsa.pub).


암호를 키 암호화로 설정하지 않습니까?
빈센트 포 버크

@Vincent 일종의. 당신이 여기에 얼마나 편집증이 있는지 잘 모르겠습니다. 다른 사람이 키를 잡지 못할 가능성을 최소화하려면 암호화 된 파티션 내에 키를 넣으십시오. 사람들이 얻을 수있는 것에 만족하지만 (물리적 접근 권한이있는 경우) 암호없이 사용할 수없는 경우 해당 단계를 건너 뛸 수 있습니다.
Oli
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.