Что такое ключи ssh и как их обрабатывать?

Я уже давно жив в мире Linux (чуть больше 10 лет), но есть несколько концепций, которые я до сих пор не могу понять. Один из них - ssh ... Я знаю основы (создание, резервное копирование, восстановление, отзыв), но я хотел спросить, может ли кто-нибудь ответить мне на несколько простых вопросов [1]:

ok иметь более одного ключа ssh? (У меня в настоящее время есть один для панели запуска, а другой для github для каждого используемого компьютера) Нужно ли использовать разные ключи для каждого компьютера, или я могу просто использовать их для всех из них? (создание ключа, его резервное копирование, а затем восстановление указанной резервной копии на других компьютерах). Что хуже всего, если я забыл отозвать сертификат ssh? (например, если мой пароль без пароля украден и я забыл сделать резервную копию ключа аннулирования)

PS: меня задали некоторые из этих вопросов некоторыми друзьями, которые недавно обратились к Ubuntu, и я чувствовал себя довольно тупой, неспособный ответить на них.

[1]: Почти все в сети предполагает, что вы теперь все о ssh.

2
задан 18 July 2011 в 09:44

6 ответов

Возможно, вы сбрасываете ключи ssh и pki-ключи, ключи ssh не имеют ключей отзыва (насколько мне известно).

Основная идея заключается в том, что вы создаете пару ключей для каждого клиента компьютер. Эти ключи находятся в ~/.ssh.

id_rsa является закрытым ключом, который вы должны сохранять в безопасности. [F3] - это открытый ключ, который вам не нужно сохранять.

[d4 ] Чтобы разрешить клиентскому компьютеру доступ к удаленному серверу, добавьте id_rsa.pub в файл удаленных серверов ~/.ssh/authorized_keys. Это можно сделать автоматически с помощью ssh-copy-id

. Если закрытый ключ для клиента взломан, просто удалите его открытый ключ из ~/.ssh/authorized_keys. Каждая строка является ключом и должна заканчиваться идентификатором, таким как user @ host.

Обычная практика - предоставить каждому компьютеру собственную пару ключей, чтобы вы могли легко отменить доступ к этому компьютеру на сервере.

2
ответ дан 25 May 2018 в 19:46
  • 1
    Спасибо за ваш ответ, комментарий отзыва был о кнопках gpg (мой плохой). Итак, мне нужен новый ключ для каждого компьютера (имеет смысл), но нужно ли создавать новый ключ для каждого сайта? (Один ключ для пусковой панели, другой для github и т. Д.?) – Federico Vera 18 July 2011 в 22:12
  • 2
    В большинстве случаев его не нужно создавать по одному для каждого сайта. Если вы потеряете свой ноутбук, вы потеряете все эти секретные ключи, поэтому на самом деле это не имеет значения, если его 1 или 10. Важно помнить, какие сайты имеют ваш открытый ключ, чтобы вы могли удалить их из них. Также важно отметить, что открытый ключ не должен быть безопасным вообще, если ваш друг-боб знает, что худшее, что он может сделать, это предоставить вам доступ к учетным записям на серверах, которые он контролирует. – Smithamax 19 July 2011 в 04:12

Возможно, вы сбрасываете ключи ssh и pki-ключи, ключи ssh не имеют ключей отзыва (насколько мне известно).

Основная идея заключается в том, что вы создаете пару ключей для каждого клиента компьютер. Эти ключи находятся в ~/.ssh.

id_rsa является закрытым ключом, который вы должны сохранять в безопасности. [F3] - это открытый ключ, который вам не нужно сохранять.

Чтобы разрешить клиентскому компьютеру доступ к удаленному серверу, добавьте id_rsa.pub в файл удаленных серверов ~/.ssh/authorized_keys. Это можно сделать автоматически с помощью ssh-copy-id

. Если закрытый ключ для клиента взломан, просто удалите его открытый ключ из ~/.ssh/authorized_keys. Каждая строка является ключом и должна заканчиваться идентификатором, таким как user @ host.

Обычная практика - предоставить каждому компьютеру собственную пару ключей, чтобы вы могли легко отменить доступ к этому компьютеру на сервере.

2
ответ дан 25 July 2018 в 21:34

Возможно, вы сбрасываете ключи ssh и pki-ключи, ключи ssh не имеют ключей отзыва (насколько мне известно).

Основная идея заключается в том, что вы создаете пару ключей для каждого клиента компьютер. Эти ключи находятся в ~/.ssh.

id_rsa является закрытым ключом, который вы должны сохранять в безопасности. [F3] - это открытый ключ, который вам не нужно сохранять.

Чтобы разрешить клиентскому компьютеру доступ к удаленному серверу, добавьте id_rsa.pub в файл удаленных серверов ~/.ssh/authorized_keys. Это можно сделать автоматически с помощью ssh-copy-id

. Если закрытый ключ для клиента взломан, просто удалите его открытый ключ из ~/.ssh/authorized_keys. Каждая строка является ключом и должна заканчиваться идентификатором, таким как user @ host.

Обычная практика - предоставить каждому компьютеру собственную пару ключей, чтобы вы могли легко отменить доступ к этому компьютеру на сервере.

2
ответ дан 2 August 2018 в 03:11

Возможно, вы сбрасываете ключи ssh и pki-ключи, ключи ssh не имеют ключей отзыва (насколько мне известно).

Основная идея заключается в том, что вы создаете пару ключей для каждого клиента компьютер. Эти ключи находятся в ~/.ssh.

id_rsa является закрытым ключом, который вы должны сохранять в безопасности. [F3] - это открытый ключ, который вам не нужно сохранять.

Чтобы разрешить клиентскому компьютеру доступ к удаленному серверу, добавьте id_rsa.pub в файл удаленных серверов ~/.ssh/authorized_keys. Это можно сделать автоматически с помощью ssh-copy-id

. Если закрытый ключ для клиента взломан, просто удалите его открытый ключ из ~/.ssh/authorized_keys. Каждая строка является ключом и должна заканчиваться идентификатором, таким как user @ host.

Обычная практика - предоставить каждому компьютеру собственную пару ключей, чтобы вы могли легко отменить доступ к этому компьютеру на сервере.

2
ответ дан 4 August 2018 в 19:05

Возможно, вы сбрасываете ключи ssh и pki-ключи, ключи ssh не имеют ключей отзыва (насколько мне известно).

Основная идея заключается в том, что вы создаете пару ключей для каждого клиента компьютер. Эти ключи находятся в ~/.ssh.

id_rsa является закрытым ключом, который вы должны сохранять в безопасности. [F3] - это открытый ключ, который вам не нужно сохранять.

Чтобы разрешить клиентскому компьютеру доступ к удаленному серверу, добавьте id_rsa.pub в файл удаленных серверов ~/.ssh/authorized_keys. Это можно сделать автоматически с помощью ssh-copy-id

. Если закрытый ключ для клиента взломан, просто удалите его открытый ключ из ~/.ssh/authorized_keys. Каждая строка является ключом и должна заканчиваться идентификатором, таким как user @ host.

Обычная практика - предоставить каждому компьютеру собственную пару ключей, чтобы вы могли легко отменить доступ к этому компьютеру на сервере.

2
ответ дан 6 August 2018 в 03:23

Возможно, вы сбрасываете ключи ssh и pki-ключи, ключи ssh не имеют ключей отзыва (насколько мне известно).

Основная идея заключается в том, что вы создаете пару ключей для каждого клиента компьютер. Эти ключи находятся в ~/.ssh.

id_rsa является закрытым ключом, который вы должны сохранять в безопасности. [F3] - это открытый ключ, который вам не нужно сохранять.

Чтобы разрешить клиентскому компьютеру доступ к удаленному серверу, добавьте id_rsa.pub в файл удаленных серверов ~/.ssh/authorized_keys. Это можно сделать автоматически с помощью ssh-copy-id

. Если закрытый ключ для клиента взломан, просто удалите его открытый ключ из ~/.ssh/authorized_keys. Каждая строка является ключом и должна заканчиваться идентификатором, таким как user @ host.

Обычная практика - предоставить каждому компьютеру собственную пару ключей, чтобы вы могли легко отменить доступ к этому компьютеру на сервере.

2
ответ дан 7 August 2018 в 21:09

Другие вопросы по тегам:

Похожие вопросы: