1
realpg 2015-07-07 13:43:47 +08:00
技术安全性上用私钥登陆确实安全性比较高
但是实际场景下,秘钥登陆可能更坑,除非你自己维护就你自己登陆就你自己使用。一个保管不当的秘钥的危害性更大。 所以一般我都是禁用私钥登陆强制口令登陆的 |
4
szopen 2015-07-07 14:50:03 +08:00
我在考虑一个问题,就是当只能用私钥登录时, 密钥没备份,但是电脑坏了怎么办?
|
9
szopen 2015-07-07 15:29:04 +08:00
林子大了什么情况都能发生
|
10
maxsec 2015-07-07 15:33:03 +08:00 1
楼主敢不敢放一个微信扫描terminal输出的二维码登录ssh的linux组件
|
11
johnsmith123 2015-07-07 15:40:25 +08:00
这些和1+1=2 没啥区别(废话)
|
12
AssassinLOVE 2015-07-07 15:45:16 +08:00
这是新发明?
|
13
abv 2015-07-07 15:52:13 +08:00
一直用私钥登录,不然每次得输入密码,就是机器变了的话很头疼
|
15
whattheh3ll 2015-07-07 15:55:37 +08:00
我都是禁用 root 登入,其他账号开两步验证。
|
16
nozama 2015-07-07 16:18:33 +08:00
万一私钥泄漏, 危及范围就有点广了.
我的办法是: 0. 在iCloudDrive保存一个文件. 1. 每次要用密码, 就用md5 filename生成密码 2. 用这个密码登录. 这样就算iCloud泄漏了, 一般也没人知道我是这样生成密码的... |
21
kn007 2015-07-07 16:44:40 +08:00
需要通过另外一台vps连接主vps ssh,虚假22端口,真正端口放高位。
|
22
kingwrcy 2015-07-07 17:33:27 +08:00
如果不是 默认地址 /root/.ssh/id_rsa
的话,要配置什么?我放在别的地方,然后一样copy到vps,无法登陆,默认位置就可以. |
23
lilydjwg 2015-07-07 17:49:35 +08:00
我的私钥还真泄漏过一次,不小心把私钥当公钥复制给朋友了(所以我有了复制公钥的专用命令)。还好她是可信的,所以我可以慢慢换私钥。
我的私钥都是没有密码的,累啊。GPG 私钥有密码保护,因为用得少。 备份当然是有的,和整个系统一起加密备份的。 密码登陆太累了。而且对于没有安全意识的人你根本没办法。还有人记不住密码所以直接把密码写便笺贴显示器上呢。而且密码很容易被附近的人取得的,偷看不成还能偷听。 |
24
realpg 2015-07-07 19:32:21 +08:00
|
25
RAKE 2015-07-07 19:57:01 +08:00
sshd_config里面有很多措施,比如更改ssh端口,禁止密码,root登录,最大重试次数等。
@szopen 如果是买的vps的话服务商会有个reset root password的,所以其实最需要注意的地方往往是服务商 |
26
pandada8 2015-07-07 20:00:31 +08:00
开两步验证(
|
27
LazyZhu 2015-07-07 20:22:44 +08:00
@realpg
"发出去的key,passphrase也没法修改,除非整体在服务器端作废key重发,反倒不如靠一个靠谱密码加上访问策略以及定期更换的制度来的省事" 这句话逻辑有问题哦, 如果是密码作废的话难道修改后不需要重发? 其实你的理由就一个吧,密码比文件的密匙对方便. |
28
realpg 2015-07-07 20:43:20 +08:00
@LazyZhu 密码可以很容易的作废,我们生产服务器的密码是90分钟就作废。
我们什么套路都用过,使用密码的时期基本没出现过高风险情况,反而是使用私钥的时期出过很多问题。 当然密码也不是唯一的安全策略,端口号,IP限制,允许访问触发条件都在前面横着呢 |
29
msg7086 2015-07-08 02:19:47 +08:00
|
30
0bit 2015-07-08 07:01:58 +08:00
楼主的教学贴其实不太适合在这里发,能感觉到是在推广自己的博客。但是实际上混这里的有几个人不会配置私钥登录呢。其实直接发个问题讨论比较好。
|
31
onemoo 2015-07-08 09:50:20 +08:00
|
33
realpg 2015-07-08 10:52:30 +08:00
@finian 能被暴力破解的密码?如果我们跟NSA或者国安那种大算力杠上了,那我确实承认没办法,日常的密码策略可以保证堆起来的十万的显卡集群在几小时内跑不出来就是了,而且怎么可能允许你多次尝试密码,自然有限制策略的
@onemoo 不单纯是密码,必然还有一系列登陆策略跟着,关键是真心的,key和pass的原始泄露都不是被人从0开始的获取,都是流程上的漏洞,我们不是那种巨大的大公司什么服务器都是ops来做,一些时候总需要给各个团队开放一些生产服务器的ssh在有审计的情况下让各个团队上去直接操作。 只要有些人略有恶意,总有办法留下一些key,key很难做到使用一次即废,因为密集的操作这样成本太高,持有key的登陆,都没有多次尝试,在非ssh服务器端的层面,比如iptables等三层链接判断很难进行识别。 反而是密码,甚至可以用硬件去定期生成,现在我们服务器用的就是这种,密码有效期就是3小时,插在服务器上的一个单片机USB设备提供密码,32位的大小写英文字母数字混合,然后把ubuntu server的任何修改密码的功能都策略性废掉了,你想恢复这些逃不过操作审计,都是一环扣一环的 |
34
cherrot 2015-07-08 14:11:40 +08:00
私钥登录+oath动态token密码验证 噢哈哈
|