¿Por qué debería generar claves SSH en los dispositivos cliente?

0

La mayoría de los tutoriales para configurar SSH recomiendan generar el par de llaves en una máquina cliente. ¿Por qué exactamente es esto?

Suponiendo que sus líneas de comunicación no están comprometidas, y elimina la clave privada del servidor después de adquirirla, ¿es seguro generar las claves en un host remoto?

    
pregunta Amani Kilumanga 29.07.2016 - 03:59
fuente

3 respuestas

3

Porque la mayoría de las guías están escritas para personas que no tienen experiencia y se supone que son más seguras (al reducir las posibilidades de error) para evitar que las claves privadas se transmitan / almacenen fuera del cliente en el que se generaron. El comando ssh-keygen también establece automáticamente los permisos limitados para la clave privada generada, reduciendo el número de pasos necesarios.

El lugar donde genera las claves y cómo las distribuye depende únicamente del proceso (en el sentido del "proceso de gestión"). Mientras no comprometa la seguridad mediante el uso de un generador inseguro o un canal inseguro, no importa el lugar exacto donde genere el par de claves. También podría ser una tercera máquina.

    
respondido por el techraf 29.07.2016 - 04:08
fuente
-1

Solo adivinando aquí, pero las claves dependen de la aleatoriedad y la mayoría de los servidores no tienen grandes fuentes de entropía. La entropía a menudo proviene de los movimientos del mouse y de la escritura en el teclado, las cosas que se encuentran en los clientes.

    
respondido por el Swashbuckler 29.07.2016 - 06:25
fuente
-1

Si solo tienes un cliente y un servidor y tienes el control total de ambos, realmente no importa dónde generes el par de llaves. Pero si alguna de esas suposiciones es falsa, entonces comienza a importar.

Creo que la "mejor" forma de usar su par de llaves SSH es generar un par de llaves por cliente y enviar la clave pública de ese par de llaves a todos los servidores a los que el cliente tiene acceso. En otras palabras, el cliente es la computadora "confiable" y los servidores son los nodos de hoja a los que la computadora confiable tiene acceso (por ejemplo, si tiene una computadora portátil y una computadora de escritorio y una tableta, y cada uno de ellos tiene acceso permitido a algunos servidores). , cada uno de esos servidores tendrá de 1 a 3 claves en sus archivos .authorized_keys , lo que indica a qué computadora portátil, computadora de escritorio y tableta se les permite acceder, lo que le permite revocar el acceso (eliminando líneas de .authorized_keys ) si perder el control sobre uno de los clientes).

Pero si generó su par de llaves en un nodo hoja, está permitiendo que cualquier software espía (o cualquier persona con acceso a sus archivos) en ese nodo hoja tenga acceso a todos los otros .

  

y eliminas la clave privada del servidor después de adquirirla

¿Qué te hace pensar que no hay un proceso en el servidor que almacene una copia de esa clave privada antes de que puedas eliminarla? No estoy tratando de molestarte, pero estás haciendo suposiciones ("nadie mirará los archivos que cree hasta después que cierre sesión"; "los archivos que cree no se registrarán y no persistirá después de que los elimine ";" las contraseñas que ingresé no se registrarán ") que pueden no ser precisas.

    
respondido por el drewbenn 29.07.2016 - 08:31
fuente

Lea otras preguntas en las etiquetas