web-dev-qa-db-ja.com

サーバー管理者から使用する秘密鍵が送られてきました。どうして?

会社のステージングサーバーとライブサーバーを展開ループにリンクするために、サーバーにアクセスすることになっています。側の管理者が2つのインスタンスをセットアップしてから、サーバーにSSHで接続するためのユーザーを作成しました。これだけ慣れています。

私の心の中で今何が起こるかというと、許可されたキーフォルダー内に配置できる公開キーを送信します。代わりに、ファイル名id_rsaファイル内に含まれる-----BEGIN RSA PRIVATE KEY-----メール経由。これは正常ですか?

私は周りを見回して、自分の鍵を最初から生成および設定するための膨大なリソースを見つけることができますが、サーバーの秘密鍵fromを開始することについては何もありません。これを使用して自分用のキーを生成する必要がありますか?

私はシステム管理者に直接尋ねますが、馬鹿になり、私たちの時間の間に皆を無駄にしたくありません。彼が送ってきたキーを無視して、私の公開鍵を許可されたフォルダに入れるように彼らに頼むべきですか?

73
Toby

私の心の中で今何が起こるかというと、許可されたキーフォルダー内に配置できる公開キーを送信します。

今何が起こっているのかが正しいので、「あなたの心の中」は正しいです。

電子メールは安全な通信チャネルではないため、適切なセキュリティの観点から、あなた(および彼ら)は秘密鍵が危険にさらされていると考える必要があります。

あなたの技術的なスキルとあなたがどのようになりたいかによって、あなたはいくつかの異なることをすることができます。次のいずれかをお勧めします。

  1. 独自の鍵ペアを生成し、公開鍵を送信するメールに添付して次のように伝えます。

    ありがとう!電子メールは秘密鍵の安全な配布方法ではないので、代わりに私の公開鍵を配置していただけませんか?付属します。

  2. 彼らに感謝し、彼らがあなた自身の鍵ペアをインストールすることに異議を唱えているかどうか尋ねてください。彼らが送信した秘密鍵は、電子メールで送信された後、侵害されたと見なされるべきです。

    独自の鍵ペアを生成し、送信された鍵を使用して初めてログインし、そのアクセスを使用してauthorized_keysファイルを編集して新しい公開鍵を含めます(そして、侵害された秘密鍵に対応する公開鍵を削除します)。 )

結論:あなたは馬鹿のようには見えません。しかし、他の管理者は馬鹿のように非常に簡単に見えるようにすることができます。良い外交はそれを避けることができます。


MontyHarderからのコメントに応じて編集:

私が提案する行動方針のどちらも、「他の管理者に何が間違っていたかを伝えずに修正する」ことを含みません。私は彼をバスの下に投げ込むことなく微妙にそうしました。

ただし、微妙な手がかりが見つからなかった場合は、またフォローアップ(丁寧に)することを追加します。

こんにちは、安全ではないチャンネルとしてのメールについての私のコメントに返信していないのを見ました。これが二度と起こらないことを確信したいのですが。

秘密鍵の安全な取り扱いについてなぜ私がこのように言っているのか理解できますか?

ベスト、

トビー

115
Wildcard

彼が送ってきたキーを無視して、私の公開鍵を許可されたフォルダに入れるように彼らに頼むべきですか?

はい、それはまさにあなたがすべきことです。秘密鍵の要点は、それらがprivateであることです。つまり、自分だけが秘密鍵を持っているということです。あなたは管理者からその鍵を受け取ったので、彼はそれも持っています。そのため、彼はいつでもあなたになりすますことができます。

鍵が安全なチャネルを介して送信されたかどうかは関係ありません。秘密鍵を直接受け取ったとしても、何も変わりません。機密性の高い暗号化キーを電子メールで送信することは簡単なことだというコメントには同意しますが、管理者は何らかのセキュリティポリシーが設定されているとさえ見せません。

33

私には、管理者が秘密/公開鍵のペアを生成し、公開鍵をauthorized_keysに追加して、秘密鍵を送信したように見えます。この方法では、サーバーとのsshセッションにこの秘密鍵を使用するだけで済みます。自分でキーペアを生成したり、破損した(常に最悪の場合:Pと考えられる)秘密キーに管理者に公開キーを送信したりする必要はありません。

ただし、暗号化されていないメールで送信された秘密鍵は信頼できません。

私のアプローチは、プライベートキーを使用して1回ログインし、独自のパブリックキーをサーバーのauthorized_keysに追加し(元のパブリックキーを置き換える)、この電子メールのプライベートキーを破棄します。次に、管理者に感謝します。管理者は秘密鍵を提供してくれましたが、そのような情報/鍵は電子メールで送信しないことをお勧めします(/まったく)。

14
user204269