UNIX SSH 개인 키

UNIX SSH 개인 키

내 서버가 내 클라이언트를 위한 SSH 키 쌍을 생성하면 안전합니까? 시나리오: 나(서버 관리자)는 SSH 키 쌍을 생성하고 공개 키를 Authorized_keys에 넣은 다음 클라이언트가 내 SFTP 서버에 액세스할 수 있도록 개인 키를 클라이언트에 제공합니다.

답변1

출근 준비 중이니까 빨리 0.02달러를 내세요.

서버가 실제 은행이나 국가 보안 수준의 비밀을 보호하지 않는다고 가정하면 괜찮습니다.

내가 상상할 수 있는 유일한 잠재적 위험은 적대적인 제3자가 충분한 개인 키와 생성된 정확한 시간을 가로채면 이를 사용하여 서버의 난수 생성기의 상태와 알고리즘을 예측할 수 있다는 것입니다. 이는 매우 복잡한 환경에서 작동합니다. 공격에 유용할 수 있습니다.

...물론 그들이 당신이 가지고 있는 많은 개인 키를 가로챌 수 있다면이미 더 큰 문제가 있다.

가장 안전한 방법은 클라이언트가 키 쌍을 생성하고 사용하도록 하는 것입니다.신뢰할 수 있는 채널파일에 포함될 공개 키를 보내십시오 authorized_keys. 그러나 어떤 이유로든 이것이 옵션이 아닌 경우 주요 관심사는 개인 키를 수신자에게 안전하게 보내는 방법입니다.오직지정된 수신자.

답변2

귀하의 고객은나만의 키 생성그리고비밀번호로 보호하세요, 그리고 당신에게 그들의공개 키귀하가 관리하고 액세스가 필요한 서버에 저장됩니다.개인 키는 누구에게도 공개되어서는 안 되며 암호화되어야 합니다.(즉, 비밀번호로 보호됨)

답변3

ssh/scp/sftp를 통한 액세스를 허용하려면 공개/개인 키 쌍을 사용할 수 있습니다. (*)

이러한 쌍을 구축하고 설치하면 서버의 특정 부분(귀하의 경우 sftp 디렉터리)에 액세스할 수 있는 사람을 제어할 수 있습니다.

고객/파트너가 2명 이상인 경우 각 파트너에 대해 키를 생성해야 합니다.

이렇게 하면 customer1이 customer1의 섹션에 액세스하게 됩니다. 올바르게 설정된 경우(**) 개인 customer1의 키는 customer2의 파일이나 서버의 다른 부분에 액세스하지 않습니다.

  • (*) Shadur가 전송이 다음과 같다고 지적한다고 가정합니다.안전한엿보는 눈에서.
  • (**) 가능하면 chroot를 사용하십시오(디렉토리 구조에 따라 다름).

내 (삭제된) 의견에서 언급했듯이 이는 클라이언트 신뢰의 문제이기도 하지만 괜찮습니다. 클라이언트는 이미 귀하의 파일을 신뢰하고 있습니다.

관련 정보