¿Qué peligros hay al almacenar mi clave privada en diferentes servidores?

4

Esta pregunta está específicamente relacionada con el almacenamiento de claves en la nube, y es algo aplicable.

Pero tengo una computadora portátil y una computadora de escritorio en casa. Soy el administrador de ambos sistemas y, por supuesto, mi directorio / contenido .ssh se puede leer / escribir solo por mí.

También tengo otro servidor en la casa de mi papá, donde soy administrador. Y algunos de mis amigos también tienen servidores donde tengo cuentas.

La preocupación obvia (como he mirado alrededor de las preguntas aquí) es que si mi amigo o su caja estaban comprometidos, el atacante tendría mi clave. Obviamente, ahora pueden intentar atacar con fuerza bruta / diccionario mi clave privada.

Obviamente, quiero poder acceder a estos sistemas sin tener que proporcionar una contraseña, y con frecuencia hago HostA - > HostB - > Conexiones de tipo HostC. ¿Debo generar una nueva clave privada para cada uno de estos hosts? ¿O al menos los anfitriones que no están directamente bajo mi control?

    
pregunta Wayne Werner 11.10.2012 - 17:56
fuente

1 respuesta

4

Agregue la opción ForwardAgent a su configuración de SSH.

$ echo "ForwardAgent yes" >> ~/.ssh/config

Esto le permite usar las credenciales de autenticación de su par de claves públicas / privadas sin almacenarlas en las otras máquinas. SSH "simplemente funcionará".

El único inconveniente de este enfoque es que si hay un atacante en una de esas máquinas que puede omitir los permisos de archivo (por ejemplo, como root), puede potencialmente autenticarse en otras máquinas usando su clave privada (sin embargo, no puede hacerlo). obtenga los contenidos de su clave privada). Por supuesto, esto es aún mejor que haber almacenado sus claves en el servidor, pero vale la pena saber si espera que la máquina se rompa (por ejemplo, un honeypot).

    
respondido por el Stephen Touset 11.10.2012 - 19:07
fuente

Lea otras preguntas en las etiquetas