安全で個人的なsshキーを管理するにはどうすればよいですか?


14

次のような個人用のsshキーが必要です。

  • 秘密鍵を含む単一のファイルをバックアップし、新しいインストールを行うときに復元できます。
  • 秘密キーは、バックアップおよび復元するファイルなど、暗号化されていない形式で保存されることはありませんが、使用中のRAMを除きます。
  • マシンに物理的にアクセスできる人は、必ずしも秘密鍵を使用できるとは限りません。パスワード、できれば自分のユーザーアカウントのパスワードを入力する必要があります。
  • 公開鍵をバックアップする必要はありません。私はそれを秘密鍵から生成できるはずです(しかし、それを解読するには十分な情報が必要な場合があります)。

sshキー管理ツールの使用方法を説明する多くのリソースがあることを知っています。しかし、それらは非常に複雑であり、過去に新規インストールを行うときに秘密鍵を保存できないことが判明しました。だから、私がやりたいことを正確にやってきた経験のある人から、いくつかのベストプラクティスを聞きたいです。

回答:


9

あなたのポイントを通過:

  • SSHキーを生成すると、(または)~/.ssh/として保存されます。必要に応じて、これをマシンからマシンに移動できます。id_rsaid_dsa

  • 暗号化することにより、暗号化を保証できます/home/。インターネット上でこれを行う方法についてはいくつかの指示がありますが、(自分でこれを行ったことはありませんが)私は正直に別の方法を提案することはできません。UbuntuForums上のものは、他のものと同じように良いようです。新規インストールでこれを行う方が簡単ですが(インストーラーで実行できます)、必須ではありません。

  • キーペアを生成するときは、必ずパスフレーズを設定してください。これは、誰かがあなたの秘密鍵を取得したとしても、それを使用するためにはそのトークンが必要であることを意味します。

  • ssh-keygen -e秘密鍵から公開鍵ハッシュを生成します。はい、それをバックアップする必要はありません(どちらも難しくありませんが-として保存されます~/.ssh/id_rsa.pub)。


パスフレーズを設定すると、キーの暗号化としてカウントされませんか?
ヴィンセントポヴィーク

@Vincent確かにそうですね。あなたがここにいようとするのがどれほど妄想的かはわかりません。他の誰かがキーを入手する可能性を最小限に抑えたい場合は、暗号化されたパーティション内にキーを固定します。人々がそれを入手できることに満足している場合(物理的なアクセスが得られる場合)、パスフレーズなしでは使用できない場合は、そのステップをスキップできます。
オリ
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.