web-dev-qa-db-ja.com

安全で個人的なsshキーを管理するにはどうすればよいですか?

次のような個人用のsshキーが必要です。

  • 秘密鍵を含む単一のファイルをバックアップし、新しいインストールを行うときにそれを復元できます。
  • 秘密キーは、バックアップおよび復元するファイルなど、暗号化されていない形式で保存されることはありませんが、使用中のRAMの例外は必要です。
  • マシンに物理的にアクセスできる人は、必ずしも秘密鍵を使用できるとは限りません。パスワード、できればユーザーアカウントのパスワードを入力する必要があります。
  • 公開鍵をバックアップする必要はありません。秘密鍵からそれを生成できるはずです(ただし、それを解読するには十分な情報が必要な場合があります)。

Sshキー管理ツールの使用方法を説明する多くのリソースがあることを知っています。ただし、それらは非常に複雑であり、過去に新しいインストールを行うときに秘密鍵を保存できないことがわかっています。ですから、私がやりたいことを正確にやってきた経験のある人から、いくつかのベストプラクティスを聞きたいです。

14
Vincent Povirk

あなたのポイントを通過する:

  • SSHキーを生成すると、~/.ssh/id_rsa(またはid_dsa)として保存されます。必要に応じて、これをマシンからマシンに移動できます。

  • /home/を暗号化することにより、暗号化を保証できます。インターネット上でこれを行う方法についてはいくつかの指示がありますが、(自分でこれを行ったことはありませんが)私は正直に別のものを提案することはできません。 buntuForums上のもの は他のどの製品よりも優れているようです。新規インストールでこれを行うのは簡単ですが(インストーラーで実行できます)、必須ではありません。

  • キーペアを生成するときは、必ずパスフレーズを設定してください。これは、たとえ誰かがあなたの秘密鍵を取得したとしても、それを使用するためにそのトークンが必要であることを意味します。

  • ssh-keygen -eは、秘密鍵から公開鍵ハッシュを生成します。はい、それをバックアップする必要はありません(どちらも難しくありませんが、~/.ssh/id_rsa.pubとして保存されます)。

9
Oli