Hasta ahora he creado una clave SSH independiente para cada servidor al que necesito iniciar sesión (para cada propósito, para ser más precisos). Lo hice por una sensación de seguridad, al igual que las contraseñas diferentes a diferentes sitios.
¿Tener múltiples claves SSH realmente mejora la seguridad? Todos ellos se usan desde la misma máquina, están ubicados en la misma ~ / .ssh, la mayoría incluso tienen la misma frase de contraseña.
Entonces ... ¿debería renunciar a todo el sistema y solo usar una clave SSH para todo?
[ACTUALIZACIÓN 2015-08-05] Github publica su clave pública, y su cliente SSH puede enviar todas sus claves públicas a cada servidor, dependiendo de la configuración , por lo tanto, si le preocupa que un servidor SSH de terceros conozca su identidad al conectarse, debería Usa múltiples claves SSH, aunque en mi opinión es paranoica.
En última instancia, esto depende de usted. Necesitas evaluar tu modelo de amenaza. ¿Qué tan probable es que una de tus llaves esté comprometida? Si una clave está comprometida, ¿qué tan probable es que las otras claves estén comprometidas? ¿Cuáles son las consecuencias de que sus llaves se vean comprometidas? ¿Cuál es el costo (incluido el tiempo) de administrar varias claves?
Tener en cuenta factores como estos debería ayudarlo a decidir si realmente necesita claves separadas. En mis máquinas personales en mi red local, por lo general no me molesto en tener una sobrecarga adicional al tratar de administrar varias claves. Sin embargo, fuera de mi red usaría claves diferentes, cada una con una frase de contraseña única. Pero esa es solo mi opinión personal.
fuente
No, no es una pérdida de tiempo usar más de una tecla.
Más diversidad == menos riesgo.
Esa afirmación de Spiff es incorrecta.
El punto es la clave pública que otorga acceso a la llave privada titular y nadie más.
El riesgo de preocuparse aquí es la autenticación. Un sitio deshonesto reenvía las solicitudes de autenticación a la tarea de su agente. Si usa una sola tecla, entonces incluso cuando solo se carga una llave en su agente todos los sitios están abiertos al pícaro.
Esto tiene nada que ver con las frases de contraseña , podrias tener varias llaves con la misma frase de contraseña que no haría ninguna diferencia aquí. Porque no es la frase de contraseña que se compromete.
El pícaro reenvía los desafíos a su agente y puede conectarse a todos los sitios para cual tienes las llaves cargadas . Con diferentes claves, una tecla cargada - & gt; un sitio en riesgo .
Digo bien por ti, elegiste la privacidad de otras personas sobre tu propia pereza.
PD la moraleja de la historia es tenga cuidado con el envío de agentes
fuente
Creo que hay un buen caso de uso para múltiples claves públicas, y eso es si tiene claves privadas almacenadas en computadoras en diferentes áreas de confianza. Por lo general, mantengo una clave que es mi clave de "trabajo" y otra que es mi clave de "inicio", simplemente porque la clave privada de mis cosas de "inicio" no se almacena en la computadora de mi trabajo y viceversa.
fuente
Yo creo que razonable Se puede considerar desde dos ángulos diferentes: seguridad y conveniencia .
Cuando creamos un par de claves SSH, se nos pide que proporcionemos una frase de contraseña para agregar una capa más para proteger la clave privada, de la siguiente manera:
Aunque hay un mensaje explícito que solicita una frase de contraseña, pero algunas (o muchas) personas aún se centran más en la información entre paréntesis: (vacío sin frase de contraseña) , y siguiendo esa sugerencia.
Combinatorio si o no utilizar múltiples pares de claves SSH y si o no introducir contraseña adicional , tenemos al menos cuatro maneras de ir. Y asumamos todos los pares de llaves y la
config
archivo se almacenan en~/.ssh/
.Ahora consideremos seguridad primero.
La siguiente tabla proporciona una clasificación simple sobre seguridad (un número más grande significa más seguro):
Sin contraseña , si nuestro sistema es invadido por alguien, entonces el interruptor puede obtener todas nuestras claves privadas y configuración, también la autenticación de servidores remotos. Entonces, en esta situación, un par de llaves y varios pares de llaves son iguales. La forma más segura es usar diferentes contraseñas para diferentes pares de claves ssh.
Entonces no pensemos conveniencia .
Pero más pares de claves y más contraseñas también hacen que nuestra vida sea menos conveniente, la siguiente tabla proporciona un rango simple sobre seguridad (un número más grande significa más seguro):
Entonces, en una situación general, si tenemos que negociar con seguridad y conveniencia al mismo tiempo, podemos multiplicar las dos puntuaciones, y tal vez Un par de claves SSH (CON contraseña) Es la buena para elegir.
fuente