アプリケーションのリモートサーバーにファイルを転送しています。必要な認証方法は、SSHキーを使用することです。
そのため、ssh-keygenを使用してキーペアを作成し、リモートホストのauthorized_keysファイルに挿入するために公開鍵を送信しました。しかし、これは、ITセキュリティーによって拒否されました。ITセキュリティは、彼らが私のために鍵ペアを生成し、私に秘密鍵を送信すると述べた。理由:「SSH鍵はITセキュリティチームによって署名される必要があります。これは、追跡と説明責任を確実にリードするためです。」
明らかに、これには問題があります。誰かが秘密鍵を生成するということは、知らないうちにその人になりすましてもらうことができるということです。私はこの議論を否定する方法を見つけようとしています。
私がグーグルできる限り、サインオンした人を追跡するのに役立つようなキーにサインする方法は知られていないようです。公開鍵を送信したという事実は、私がその鍵を所有しており、その鍵を使用してリモートサーバーにサインオンした人は、デフォルトで自分自身として識別されることを意味します。署名はどのように役立ちますか?そして、どうやって彼らはとにかく署名しますか?
私が間違っている場合、誰かが私に手掛かりをしてください、ありがとう!
さて、SSHキーに署名する方法はないと判断したので、実際にログインしている人を追跡する方法をITセキュリティに示す必要があります(建設的なものでなければならない、多分、強引ではありません) )。私のサーバーでは、sshdのLogLevelをDEBUGに設定しました。したがって、ログインすると、次のスニペットが表示されます。
Found matching DSA key: xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx
これはハッシュ値のようです。これを、authorized_keysファイルのどの公開鍵が使用されたかに関連付けるにはどうすればよいですか?私は言う別の行があることを知っています:
debug1: matching key found: file /home/bofh/.ssh/authorized_keys2, line 1
ただし、ファイルの先頭にキーを挿入して元のキーを押し下げると、行番号を簡単に変更できるので、これはあまり役に立ちません。
ありがとう!