La semana pasada participé en una conversación sobre qué enfoque de las claves ssh es más "seguro". Tenga en cuenta que al considerar "seguro" intentábamos tener en cuenta el comportamiento humano (la parte más insegura de cualquier sistema de seguridad).
El entorno ssh es principalmente máquinas Unix / Linux (también algunas PuTTY). Los usuarios de ssh son "usuarios humanos" así como "cuentas de automatización" que se utilizan para ejecutar tareas / scripts programados que requieren scp / ssh para copiar archivos o ejecutar comandos remotos.
En un intento por encontrar una mejor práctica para nuestros usuarios, estamos considerando las siguientes recomendaciones:
"una clave ssh por usuario": el usuario genera un solo par de claves y envía la clave pública a nuestro proceso automatizado que copia la clave pública en el archivo authorized_keys del usuario en los hosts donde el usuario puede iniciar sesión. Se le indica al usuario que use la misma clave privada protegida por contraseña en todos los hosts que usa como cliente ssh. Este enfoque da como resultado un par de claves para cada usuario.
“claves ssh múltiples 'por cliente-host'”: los usuarios deben generar un par de claves ssh para cada cliente SSH. El usuario envía la clave pública a un proceso automatizado que copia la clave en el archivo authorized_keys. El archivoised_keys en los hosts donde el usuario puede iniciar sesión. Este enfoque da como resultado pares de teclas “u x c”; donde "u" es el número de usuarios y "c" es el número de clientes.
En nuestras discusiones, hemos notado ventajas / desventajas para cada enfoque. Por ejemplo: el enfoque de "una clave ssh por usuario" tiene la ventaja de impresionar en la mente del usuario la importancia de su única clave, así como la capacidad de auditar la presencia del público del usuario en las auditorías de authorized_key archivos. Por otro lado, el enfoque de "múltiples claves ssh 'por cliente' tiene la ventaja de permitir que las auditorías de archivos autorizadas determinen el usuario y la máquina cliente que puede iniciar sesión, lo que parece particularmente útil para comprender los tipos de acceso. que tienen las cuentas no humanas (ejecutar scripts que llaman a SSH / SCP).
Me gustaría mucho escuchar lo que ha funcionado bien para las personas en este foro. Gracias de antemano.