主頁 > 知識庫 > 在Linux上如何管理加密密鑰?管理加密密鑰的最佳體驗

在Linux上如何管理加密密鑰?管理加密密鑰的最佳體驗

熱門標簽:百度中國地圖標注中心 pageadm實現(xiàn)地圖標注 潮州地圖標注 山東企業(yè)電銷機器人價格 依蘭縣地圖標注app 安陽百應電銷機器人加盟 百度地圖標注開鎖電話 琿春市地圖標注app 公司400電話辦理價格

存儲 SSH 的加密秘鑰和記住密碼一直是一個讓人頭疼的問題。但是不幸的是,在當前這個充滿了惡意黑客和攻擊的世界中,基本的安全預防是必不可少的。對于許多普通用戶來說,大多數(shù)人只能是記住密碼,也可能尋找到一個好程序去存儲密碼,正如我們提醒這些用戶不要在每個網(wǎng)站采用相同的密碼。

但是對于在各個 IT 領域的人們,我們需要將這個事情提高一個層面。我們需要使用像 SSH 密鑰這樣的加密秘鑰,而不只是密碼。
設想一個場景:我有一個運行在云上的服務器,用作我的主 git 庫。我有很多臺工作電腦,所有這些電腦都需要登錄到這個中央服務器去做 push 與 pull 操作。這里我設置 git 使用 SSH。當 git 使用 SSH 時,git 實際上是以 SSH 的方式登錄到服務器,就好像你通過 SSH 命令打開一個服務器的命令行一樣。為了把這些配置好,我在我的 .ssh 目錄下創(chuàng)建一個配置文件,其中包含一個有服務器名字、主機名、登錄用戶、密鑰文件路徑等信息的主機項。之后我可以通過輸入如下命令來測試這個配置是否正確。

ssh gitserver

很快我就可以訪問到服務器的 bash shell?,F(xiàn)在我可以配置 git 使用相同配置項以及存儲的密鑰來登錄服務器。這很簡單,只是有一個問題:對于每一個我要用它登錄服務器的電腦,我都需要有一個密鑰文件,那意味著需要密鑰文件會放在很多地方。我會在當前這臺電腦上存儲這些密鑰文件,我的其他電腦也都需要存儲這些。就像那些有特別多的密碼的用戶一樣,我們這些 IT 人員也被這些特別多的密鑰文件淹沒。怎么辦呢?

清理

在我們開始幫助你管理密鑰之前,你需要有一些密鑰應該怎么使用的基礎知識,以及明白我們下面的提問的意義所在。同時,有個前提,也是最重要的,你應該知道你的公鑰和私鑰該放在哪里。然后假設你應該知道:

1.和私鑰之間的差異;
2.么你不可以從公鑰生成私鑰,但是反之則可以?
3.horized_keys文件的目的以及里面包含什么內容;
4.使用私鑰去登錄一個你的對應公鑰存儲在其上的 authorized_keys文件中的服務器。

這里有一個例子。當你在亞馬遜的網(wǎng)絡服務上創(chuàng)建一個云服務器,你必須提供一個用于連接你的服務器的 SSH 密鑰。每個密鑰都有一個公開的部分(公鑰)和私密的部分(私鑰)。你要想讓你的服務器安全,乍看之下你可能應該將你的私鑰放到服務器上,同時你自己帶著公鑰。畢竟,你不想你的服務器被公開訪問,對嗎?但是實際上的做法正好是相反的。

你應該把自己的公鑰放到 AWS 服務器,同時你持有用于登錄服務器的私鑰。你需要保護好私鑰,并讓它處于你的控制之中,而不是放在一些遠程服務器上,正如上圖中所示。

原因如下:如果公鑰被其他人知道了,它們不能用于登錄服務器,因為他們沒有私鑰。進一步說,如果有人成功攻入你的服務器,他們所能找到的只是公鑰,他們不可以從公鑰生成私鑰。同時,如果你在其他的服務器上使用了相同的公鑰,他們不可以使用它去登錄別的電腦。

這就是為什么你要把你自己的公鑰放到你的服務器上以便通過 SSH 登錄這些服務器。你持有這些私鑰,不要讓這些私鑰脫離你的控制。

但是還有一點麻煩。試想一下我 git 服務器的例子。我需要做一些抉擇。有時我登錄架設在別的地方的開發(fā)服務器,而在開發(fā)服務器上,我需要連接我的 git 服務器。如何使我的開發(fā)服務器連接 git 服務器?顯然是通過使用私鑰,但這樣就會有問題。在該場景中,需要我把私鑰放置到一個架設在別的地方的服務器上,這相當危險。

一個進一步的場景:如果我要使用一個密鑰去登錄許多的服務器,怎么辦?如果一個入侵者得到這個私鑰,這個人就能用這個私鑰得到整個服務器網(wǎng)絡的權限,這可能帶來一些嚴重的破壞,這非常糟糕。

同時,這也帶來了另外一個問題,我真的應該在這些其他服務器上使用相同的密鑰嗎?因為我剛才描述的,那會非常危險的。

最后,這聽起來有些混亂,但是確實有一些簡單的解決方案。讓我們有條理地組織一下。

(注意,除了登錄服務器,還有很多地方需要私鑰密鑰,但是我提出的這個場景可以向你展示當你使用密鑰時你所面對的問題。)

常規(guī)口令

當你創(chuàng)建你的密鑰時,你可以選擇是否包含一個密鑰使用時的口令。有了這個口令,私鑰文件本身就會被口令所加密。例如,如果你有一個公鑰存儲在服務器上,同時你使用私鑰去登錄服務器的時候,你會被提示輸入該口令。沒有口令,這個密鑰是無法使用的?;蛘吣阋部梢耘渲媚愕拿荑€不需要口令,然后只需要密鑰文件就可以登錄服務器了。

一般來說,不使用口令對于用戶來說是更方便的,但是在很多情況下我強烈建議使用口令,原因是,如果私鑰文件被偷了,偷密鑰的人仍然不可以使用它,除非他或者她可以找到口令。在理論上,這個將節(jié)省你很多時間,因為你可以在攻擊者發(fā)現(xiàn)口令之前,從服務器上刪除公鑰文件,從而保護你的系統(tǒng)。當然還有一些使用口令的其它原因,但是在很多場合這個原因對我來說更有價值。(舉一個例子,我的 Android 平板上有 VNC 軟件。平板上有我的密鑰。如果我的平板被偷了之后,我會馬上從服務器上刪除公鑰,使得它的私鑰沒有作用,無論有沒有口令。)但是在一些情況下我不使用口令,是因為我正在登錄的服務器上沒有什么有價值的數(shù)據(jù),這取決于情境。

服務器基礎設施

你如何設計自己服務器的基礎設施將會影響到你如何管理你的密鑰。例如,如果你有很多用戶登錄,你將需要決定每個用戶是否需要一個單獨的密鑰。(一般來說,應該如此;你不會想在用戶之間共享私鑰。那樣當一個用戶離開組織或者失去信任時,你可以刪除那個用戶的公鑰,而不需要必須給其他人生成新的密鑰。相似地,通過共享密鑰,他們能以其他人的身份登錄,這就更糟糕了。)但是另外一個問題是你如何配置你的服務器。舉例來說,你是否使用像 Puppet 這樣工具配置大量的服務器?你是否基于你自己的鏡像創(chuàng)建大量的服務器?當你復制你的服務器,是否每一個的密鑰都一樣?不同的云服務器軟件允許你配置如何選擇;你可以讓這些服務器使用相同的密鑰,也可以給每一個服務器生成一個新的密鑰。

如果你在操作這些復制的服務器,如果用戶需要使用不同的密鑰登錄兩個不同但是大部分都一樣的系統(tǒng),它可能導致混淆。但是另一方面,服務器共享相同的密鑰會有安全風險。或者,第三,如果你的密鑰有除了登錄之外的需要(比如掛載加密的驅動),那么你會在很多地方需要相同的密鑰。正如你所看到的,你是否需要在不同的服務器上使用相同的密鑰不是我能為你做的決定;這其中有權衡,你需要自己去決定什么是最好的。

最終,你可能會有:
1.登錄的多個服務器
2.用戶登錄到不同的服務器,每個都有自己的密鑰
3.用戶使用多個密鑰登錄到不同的服務器

(如果你正在別的情況下使用密鑰,這個同樣的普適理論也能應用于如何使用密鑰,需要多少密鑰,它們是否共享,你如何處理公私鑰等方面。)

安全方法

了解你的基礎設施和特有的情況,你需要組合一個密鑰管理方案,它會指導你如何去分發(fā)和存儲你的密鑰。比如,正如我之前提到的,如果我的平板被偷了,我會從我服務器上刪除公鑰,我希望這在平板在用于訪問服務器之前完成。同樣的,我會在我的整體計劃中考慮以下內容:
1.可以放在移動設備上,但是必須包含口令;
2.有一個可以快速地從服務器上刪除公鑰的方法。

在你的情況中,你可能決定你不想在自己經(jīng)常登錄的系統(tǒng)上使用口令;比如,這個系統(tǒng)可能是一個開發(fā)者一天登錄多次的測試機器。這沒有問題,但是你需要調整一點你的規(guī)則。你可以添加一條規(guī)則:不可以通過移動設備登錄該機器。換句話說,你需要根據(jù)自己的狀況構建你的準則,不要假設某個方案放之四海而皆準。

軟件

至于軟件,令人吃驚的是,現(xiàn)實世界中并沒有很多好的、可靠的存儲和管理私鑰的軟件解決方案。但是應該有嗎?考慮下這個,如果你有一個程序存儲你所有服務器的全部密鑰,并且這個程序被一個快捷的密鑰鎖住,那么你的密鑰就真的安全了嗎?或者類似的,如果你的密鑰被放置在你的硬盤上,用于 SSH 程序快速訪問,密鑰管理軟件是否真正提供了任何保護嗎?

但是對于整體基礎設施和創(chuàng)建/管理公鑰來說,有許多的解決方案。我已經(jīng)提到了 Puppet,在 Puppet 的世界中,你可以創(chuàng)建模塊以不同的方式管理你的服務器。這個想法是服務器是動態(tài)的,而且不需要精確地復制彼此。這里有一個聰明的方法,在不同的服務器上使用相同的密鑰,但是對于每一個用戶使用不同的 Puppet 模塊。這個方案可能適合你,也可能不適合你。

或者,另一個選擇就是完全換個不同的檔位。在 Docker 的世界中,你可以采取一個不同的方式,正如關于 SSH 和 Docker 博客所描述的那樣。

但是怎么樣管理私鑰?如果你搜索過的話,你無法找到很多可以選擇的軟件,原因我之前提到過;私鑰存放在你的硬盤上,一個管理軟件可能無法提到更多額外的安全。但是我使用這種方法來管理我的密鑰:

首先,我的 .ssh/config 文件中有很多的主機項。我要登錄的都有一個主機項,但是有時我對于一個單獨的主機有不止一項。如果我有很多登錄方式,就會出現(xiàn)這種情況。對于放置我的 git 庫的服務器來說,我有兩個不同的登錄項;一個限制于 git,另一個用于一般用途的 bash 訪問。這個為 git 設置的登錄選項在機器上有極大的限制。還記得我之前說的我存儲在遠程開發(fā)機器上的 git 密鑰嗎?好了。雖然這些密鑰可以登錄到我其中一個服務器,但是使用的賬號是被嚴格限制的。

其次,大部分的私鑰都包含口令。(對于需要多次輸入口令的情況,考慮使用 ssh-agent。)

再次,我有一些我想要更加小心地保護的服務器,我不會把這些主機項放在我的 host 文件中。這更加接近于社會工程方面,密鑰文件還在,但是可能需要攻擊者花費更長的時間去找到這個密鑰文件,分析出來它們對應的機器。在這種情況下,我就需要手動打出來一條長長的 SSH 命令。(沒那么可怕。)

同時你可以看出來我沒有使用任何特別的軟件去管理這些私鑰。

我們偶爾會在 linux.com 收到一些問題,詢問管理密鑰的好軟件的建議。但是退一步看,這個問題事實上需要重新思考,因為沒有一個普適的解決方案。你問的問題應該基于你自己的情景。你是否簡單地嘗試找到一個位置去存儲你的密鑰文件?你是否尋找一個方法去管理多用戶問題,其中每個人都需要將他們自己的公鑰插入到 authorized_keys文件中?

通過這篇文章,我已經(jīng)囊括了這方面的基礎知識,希望到此你明白如何管理你的密鑰,并且,只有當你問出了正確的問題,無論你尋找任何軟件(甚至你需要另外的軟件),它都會出現(xiàn)。希望可以幫助到大家!

標簽:香港 三明 公主嶺 林芝 常德 呼和浩特 晉中 連云港

巨人網(wǎng)絡通訊聲明:本文標題《在Linux上如何管理加密密鑰?管理加密密鑰的最佳體驗》,本文關鍵詞  在,Linux,上,如何,管理,加密,;如發(fā)現(xiàn)本文內容存在版權問題,煩請?zhí)峁┫嚓P信息告之我們,我們將及時溝通與處理。本站內容系統(tǒng)采集于網(wǎng)絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《在Linux上如何管理加密密鑰?管理加密密鑰的最佳體驗》相關的同類信息!
  • 本頁收集關于在Linux上如何管理加密密鑰?管理加密密鑰的最佳體驗的相關信息資訊供網(wǎng)民參考!
  • 推薦文章