2048 비트 키를 곧 단계적으로 제거하는 것이 권장되므로 ssh 서버를 2048 비트 RSA 키에서 더 큰 키로 업그레이드하려고합니다.
새 키를 생성 한 후 다음과 같이 sshd 구성에 추가했습니다.
HostKey / etc / ssh / ssh_host_rsa_key (이전 2k 비트 키 우선) HostKey / etc / ssh / ssh_host_rsa4096_key (새로운 큰 키 2 위 )
다시 시작한 후 sshd
호스트에 ssh'd했는데 식별 변경 경고가 표시되지 않지만 새로운 내용도에 캐시되지 않습니다 ~/.ssh/known_hosts
. 줄을 반대 순서로 넣으면 식별 변경 경고가 나타납니다. 마찬가지로 ed25519 키를 추가 할 때 순서에 관계없이 클라이언트는 알려진 호스트 파일에 새 키를 추가하지 않습니다.
이것은 SSH 호스트 키 롤오버를 불가능하게 만드는 것처럼 보입니다. 보안에는 일반적으로 키 업그레이드가 필요하다는 점을 고려하면 실제로는 그렇지 않습니다.
키를 바꾸면 모든 클라이언트가 ssh-keygen -R
이전 키를 제거한 다음 새 키를 수동으로 확인하고 수락해야합니다. 그러나 특히 많은 클라이언트가 연결되어 있거나 관리하지 않는 경우에는 큰 고통입니다 모든 고객. 말할 것도없이, 클라이언트를 관리하지 않으면 실제로 호스트 키를 확인하지 않고 Y를 누르는 가능성이 매우 높습니다. 따라서 보안을 개선하려는 시도가 실제로 사용자를 열게 될 것입니다. 대신 중간 공격.
SSH 호스트 키 업그레이드를 수행 할 수있는 방법이 있습니까? 즉, 클라이언트는 새로운 보안 키를 배워야합니다 (또한 사용되지 않는 키를 배우십시오). 그리고 호스트 키를주지 않으면 서 중간자 경고를 변경했습니다.