我们正在测试我们的IoT传感器/控制设备使用Ubuntu
我试图模仿一种情况,如果密钥被泄露,那么ssh密钥对的最佳实践是什么。在所有示例中,指令只创建一对。在妥协的情况下,首先要立即删除已泄漏的密钥。
我使用以下方法创建两个密钥集-一个作为主键集,第二个键集作为备份。
在ubuntu中,创建了两个键--类似于main和backup。从零开始在RPi中安装Ubuntu核心。当我第一次登录时,它从SSO服务器获得了两个公钥。
然后我就可以把每个键分开使用了。这样,就可以使用备份密钥登录到设备中,并删除已泄漏的密钥。
希望这对某人有帮助。
不过,如果有更好的方法,我想知道。
发布于 2021-09-20 18:50:48
在我看来,你在设备上的钥匙越多,攻击面就越宽。只有一个密钥需要泄漏,而现在您有更多的密钥可以泄漏。
在某些情况下,这是合理的,但我不确定您在您所描述的场景中获得了什么。如果SSH密钥A被泄露,具有该密钥的人可以访问该设备。句号。也可以访问设备的SSH键B根本不在图片中。所以使用SSH密钥B来访问设备“撤销”SSH密钥A是没有什么意义的。SSH密钥A显然被破坏了,这并不意味着它就没用了。您也可以很容易地只使用SSH密钥A,并再次使用它获得对设备的访问,并在出现妥协时将其替换为SSH密钥B。那么你就只有一个可以访问设备的密钥了。和你现在的安全模型一样,但是你的攻击面不那么宽。
如果Ubuntu提供了一种方法来刷新链接到SSO帐户的设备上的密钥(这也有助于解决丢失密钥的情况),那就更好了,但我不认为现在存在这种功能(参见LP #1646559)。
https://askubuntu.com/questions/1364804
复制相似问题