リモートサーバーでSSHおよびGnuPGキーを生成します。キー管理のベストプラクティス


2

鍵の生成、使用、および管理に関するベストプラクティスについて質問しています。

私はSSH経由で職場のリモートマルチユーザーサーバー(および自宅の職場のデスクトップマシン)にログインしている間に、さまざまな理由でSSHキーとGnuPGキーを作成しました。

私が新しく生成した鍵のパスフレーズをタップしている間に、ログインしたマシンやその間のリンクを制御できないことがわかりました。私は仕事をしているシステム管理者を信頼しています、そしてSSHは安全ですが、それほどでもありません...そのようなリンクを通して私の新しいパスフレーズを送るのは奇妙に感じました。

どう思いますか?鍵(SSH、GnuPG、その他)をローカルで生成してから秘密鍵をSSH経由で転送するのが賢明なのでしょうか、それとも私は全体的に妄想しているのでしょうか。

また、私が少なくともわずかに妄想になるのが正しいとしたら、秘密鍵をどこに格納するかについてあなたはどう思いますか?それらはすべて1つの物理的な場所にあるべきですか?私は多用するべきです gpg-agent そして ssh-agent 常に?

私は2つの別々のマシンから作業しています。仕事のためにSSHを使っていくつかの別々のマルチユーザーサーバーにログインしています。私はGnuPGと約4か所(ローカルとリモート)からGitコミットに署名します。

私はMac OS X(MacPorts搭載)とLinuxマシン(Pkgsrc搭載)の混在で作業していますが、常にコマンドラインを使用しています。

回答:


2

どう思いますか?鍵(SSH、GnuPG、その他)をローカルで生成してから秘密鍵をSSH経由で転送するのが賢明なのでしょうか、それとも私は全体的に妄想しているのでしょうか。

少なくともシステム管理者がソフトウェアスタックを改ざんしていないのであれば、これは実際には違いはありません(しかし、どうして秘密鍵を手に入れるべきなのでしょうか)。

秘密鍵がリモートマシンにある限り、 変わりはない どうやってそこに着きましたか。システム管理者はそれにアクセスすることができます。パスフレーズはまたあなたの入力へのアクセスを得ることができるので、キーを得ることに追加の努力を加えるだけです。

また、私が少なくともわずかに妄想になるのが正しいとしたら、秘密鍵をどこに格納するかについてあなたはどう思いますか?それらはすべて1つの物理的な場所にあるべきですか?常にgpg-agentとssh-agentを多用するべきですか?

これはあなたの要求、妄想のレベル、システム管理者への信頼、そして最後に鍵の使用に依存します。

プライベートが必要な場合 SSH いくつかのサービスにアクセスするためのマシンのキー(GitHubとしましょう)。このマシンでのみ使用される新しいサービスを生成し、必要なサービス/マシンでの認証にのみ受け入れられます。

について OpenPGP / GnuPG、物事はあなたの要件に依存します。あなたはソフトウェアに署名したいようです、そして私はこれがあなたの会社のために起こる気がします。キーが会社に直接リンクされていて、この目的のためだけに作成されているのであれば、私は彼らのマシンにそれを持っていないという異議を見ません。

何らかの理由で独自のキーを使用する必要がある場合は、署名に限ったサブキーを作成し、いつでも手間をかけずに取り消すことができます。とにかく、サブキーを使うのは良い習慣です。多くのOpenPGPパワーユーザーは実際に彼らの秘密主キーをオフラインで保存し、実際にはキー管理のためにのみそれを使用します。

転送 gpg-agent のソケットは可能性が高いようです そしてもちろん、システム管理者のキーへのアクセスを減らすでしょう(彼らはもうフルキーにアクセスすることはできませんが、少なくとも削除されたGnuPG 2.1からは使用できるようになります) すべて エージェントへの秘密鍵操作)

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.