id_rsa.pubを公開して、新しい環境のセットアップを容易にしますか?


20

新しいマシンや環境でパスワードなしのSSHを簡単に設定できるようにするために、id_rsa.pubファイル(キーペアの公開半分のみ)をWebのどこかに公開できなかった理由はありますか?たとえば、dotfiles GitHubリポジトリ内。

私はそれを知っています:

  • id_rsaファイル(鍵ペアのプライベート半分は)慎重に守られなければならないと
  • キーペアはパスフレーズで保護する必要があります

しかし、私の検索では、これが許可または推奨されているという明示的なアドバイスはありません。

好奇心から、同じアドバイスはパスフレーズなしのキーペアにも当てはまりますか?


2
(適切に生成されたキーを想定して)一般的なケースでは安全かもしれませんが、過去にキースペースを大幅に制限し、公開キーに基づいて推測可能な秘密キーを残す欠陥がありました(有名なDebian OpenSSHバグ)。それで、常にそのリスクがあります- あなたのSSH keygenが同様の欠陥に苦しんでいないことをどのように知っていますか?
ボブ14年

2
このための1つのメカニズムが既に存在します:ssh-import-id
MikeyB 14年

マシン間でid_rsa.pubを共有できますか?
フェデリコ14年

回答:


26

RSAは、公開キーを共有できるように特別に設計されているため、公開できます。これは、RSA証明書を使用したx.509(およびSSL)の動作に非常に似ています。

ファイルを公開する前に、実際に見てください。そこにある必要があるのは、キーワード「ssh-rsa」とbase64でエンコードされたキーだけです。そのままにしておくことをお勧めします(現在はこれがデフォルトだと思います)。

これは、キーにパスフレーズがあるかどうかに関係なく当てはまります。パスフレーズは秘密鍵を暗号化し、公開鍵には影響しません。

いつものように、キーが十分にエントロピーで大きくなっていることを確認してください。破損したPRNGによって生成された場合、予測可能性があります。ただし、キースペースがそれほど小さい場合、攻撃者は列挙されたキースペース内のすべてのキーを正しいキーが見つかるまで簡単に試すことができるため、これを公開してもそれほどリスクはありません。

-b 4096だれかが公開鍵を秘密鍵に変換するのが通常よりも難しくなるように(デフォルトは2048)、4096ビット鍵(指定)を使用することをお勧めします。これはこれを行う際の唯一の重大なリスクであり、アルゴリズムは非実用的になるように特別に設計されているため、それほど大きなものではありません。


33

すでにそうです。:)次のように、GithubプロファイルURLの最後に「.keys」を追加するだけです。

https://github.com/tjmcewan.keys


Thantは本当に興味深い。GitHubはこれを何のために公開しますか?
richardneish

便利。:)それは結局のところ公開鍵です-それは共有されることを意図しています。新しいコラボレーターのキーを取得してサーバーに追加するのがはるかに簡単になりました。前後の電子メールを保存します。
tjmcewan 14年

彼らがそれをやったことに気づかなかった。
ゼブ14年

1
Githubの興味深い発見に対して+1。
レイモンドタウ14年

5

原則として、パブリックプロジェクトリポジトリに独自の特定の構成を配置することはお勧めしませんが(リポジトリは全員用であり、構成はあなただけのものであると仮定すると、それはほんの失礼です)、セキュリティへの影響は最小限です。

唯一の妥当な攻撃ベクトルは、何らかの方法でその公開キーを使用して、悪意のあるコンテキストであなたを識別することです。それは私を超えていますが、公開キーは秘密キーを一意に識別しますが、その起源については何のヒントも与えません。

おそらく当てはまらないコーナーケース攻撃ベクトルがありますが、Debianが誤ってopenssl PRNGを破ったという大失敗を思い出すと、影響を受けたシステムで生成されたsshキーは容易に予測可能であり、その公開キーで識別できます。だから、中にいる場合、公開鍵を公開することは、トラブルであなたを着陸さがあります。または、より適切に、そのキーをあらゆるものに使用すると、問題が発生する可能性があります。


ベクトル1.指紋の衝突はどうですか?公開鍵自体よりもはるかに短いです。「おっと、サーバーが、それは別のキーを持って再インストールする必要がありましたが、とにかく、ログインしてください」と指定したユーザの公開鍵(それが可能だと、私はよく分からない)のための偽の認証が成功したようなベクトル2のMIM攻撃

1

はい、SSH pubkeyを公開できます。また、DNSのSSHFPレコードを使用してサーバーのフィンガープリントを公開できます!これは、たとえばサーバーのSSHキーを更新/変更する必要がある場合など、非常に便利です。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.