Je dois me connecter à plusieurs serveurs à partir de plusieurs appareils via SSH. Je me demande si je devrais créer un nouveau fichier id_dsa sur chaque appareil à partir duquel je me connecte, ou s'il n'y a pas de problème pour copier le même fichier id_dsa sur chaque appareil.
Par exemple, j'ai mon système de bureau principal basé sur Ubuntu et un MacBook Pro avec ssh. Et j'ai un Netbook basé sur Windows avec Putty installé. Et j'ai un téléphone Android avec ConnectBot. À partir de n'importe lequel de ces appareils, je pourrais avoir besoin de SSH pour des dizaines de serveurs physiques et virtuels différents.
Chaque serveur a besoin que ma clé publique soit installée. De plus, mes comptes GitHub et Codaset nécessitent ma clé publique.
Pour simplifier la gestion des clés, je pense utiliser la même clé privée sur tous ces systèmes. Est-ce une pratique courante ou vaut-il mieux avoir une clé privée sur chaque système?
Absolument. Vous pouvez toujours ajouter toutes les clés à votre fichier authorized_keys2. J'aime la suggestion de jeffatrackaid. Cependant, j'utiliserais des clés privées différentes pour chaque appareil - pourquoi pas. Perdez votre Android. Simple, supprimez la clé de la liste des clés autorisées. Si vous ne le faites pas, vous devrez à nouveau régénérer ce niveau de clé.
Cela dit, cela dépend de la façon dont vous percevez le risque de ces actifs. Évidemment, vous ne voulez pas perdre les clés, mais certaines peuvent être exposées à un risque plus élevé, par exemple github vs root pour vos vps, par exemple.
la source
authorized_keys2
est obsolète depuis 2001 - OpenSSH utilise maintenantauthorized_keys
(bien qu'il lit toujours les deux fichiers pour la compatibilité)Vous souvenez-vous quand Debian a eu ce petit problème d'entropie lors de la génération de clés SSH? C'est alors que j'ai bien appris ma leçon.
J'ai ma propre clé privée pour mes propres trucs, comme accéder à mes serveurs personnels. J'ai ma clé «tout usage» qui me permet d'accéder à la plupart de mes boîtes de développement, puis je coupe les clés par client que je gère.
Je garde également une liste très détaillée des clés sur quelles machines, au cas où je devrais les remplacer ou les retirer à la hâte.
Pour tout ce qui est sérieux, j'utilise simplement LDAP / PAM, au cas où je devrais retirer quelqu'un d' autre à la hâte.
la source