J'ai récemment acheté un ordinateur portable sur lequel j'ai besoin d'accéder aux mêmes hôtes distants que je le fais depuis mon bureau. Je me suis dit qu'il serait peut-être possible de simplement copier le fichier de clé privée de mon bureau sur mon ordinateur portable et d'éviter de devoir ajouter une nouvelle clé aux ~/.ssh/authorized_keys
fichiers sur tous les hôtes auxquels je souhaite accéder. Donc mes questions sont:
- Est-ce seulement possible?
- Existe-t-il des implications non évidentes pour la sécurité?
- Parfois, je vais me connecter à mon bureau à partir de mon ordinateur portable. Si la même clé était utilisée, cela poserait-il des problèmes?
Réponses:
Oui, c'est possible Votre clé privée n'est pas liée à une seule machine.
Vous ne savez pas ce que vous entendez par non évident, c’est souvent subjectif;). Ce n'est pas une mauvaise idée du tout si vous vous assurez que vous avez un ensemble de phrases de passe très fort, au moins 20 caractères.
Il n’ya aucun problème à vous connecter avec la même clé que votre bureau. Je configurerais un agent ssh pour votre clé sur l'ordinateur portable et le transférerais sur le bureau afin que vous utilisiez cette clé sur d'autres systèmes auxquels vous avez accès.
A partir de la page de manuel ssh-agent sur un système Linux:
Vous exécuterez ceci sur votre ordinateur portable, soit le programme ssh-agent sous Linux / Unix (fourni avec OpenSSH), ou avec l'agent puTTY si vous utilisez Windows. Vous n'avez pas besoin que l'agent s'exécute sur des systèmes distants, il conserve simplement votre clé privée en mémoire sur le système local. Vous ne devez donc entrer votre phrase secrète qu'une seule fois pour charger la clé dans l'agent.
Le transfert d’agent est une fonctionnalité du client ssh (
ssh
ou mastic) qui persiste simplement sur l’agent jusqu’à d’autres systèmes via la connexion ssh.la source
J'avais l'habitude d'utiliser une seule clé privée sur toutes mes machines (et certaines d'entre elles sur lesquelles je ne suis qu'un utilisateur, pas un administrateur), mais j'ai récemment changé cela. Cela fonctionne avec la clé unique, mais cela signifie que si vous devez révoquer la clé (si elle est compromise), vous devrez la changer sur toutes les machines.
Bien sûr, si un attaquant obtient l'accès et est capable de ssh sur une autre machine, il peut alors obtenir la clé de cette machine, etc. Mais je me sens un peu plus en sécurité de savoir que je ne peux révoquer qu'une clé et verrouiller cette machine. Cela signifie cependant que je dois supprimer la clé du fichier allowed_keys.
la source