私は実際にはさまざまなキーの種類の専門家ではありませんが、ここではそれを行います。私の会社はキーを実際に管理したことはありません。暗号化されたドキュメントを送信する数人のユーザーのGPGキーを管理するために設定されたSKSサーバーがあります。
新しい要件が出てきました。サーバーにログインするすべてのユーザーは、SSHキーを使用する必要があります(ssh-keygen、rsaキーを作成するなど)、またはgitなどのサービスを使用する必要があります。
同じツールでGPGキーとSSHキーを管理することは意味がありますか?既存のSKSサーバーはこれらのキーを保存するための適切なツールですか?
GPGとSSHは、実際にはさまざまなシナリオ向けに設計されています。通常、GPGはユーザーの識別に使用されるため、各ユーザーが1つのGPGキーペアのみを持つことは理にかなっています。ただし、SSHは通常、クライアントデバイスを識別するように設計されています。つまり、各コンピューターに独自のSSHキーペアを持たせます。
個人的にはLastpassを使用してGPGキーを管理していますが、SSHキーはありません-私のSSH秘密キーは共有されず、生成されたクライアントから離れることはありません。私は何年も前にさまざまなパスワード/キーマネージャーを調査し(Lastpassのいくつかの質問にも答えます answer 1 、 answer 2 )、Lastpassクラウドアプローチが便利だったので、家族とパスワードを共有し、彼らのアプローチは安全に思えます。
クライアントごとに1つのキーペア。各SSHクライアントは独自のSSHキーペアを生成する必要があり、他のデバイスと共有しないでください。したがって、デスクトップコンピュータとラップトップを使用している場合、それぞれが独自のキーペアを生成する必要があります。セキュリティの観点からは、秘密鍵がネットワーク経由で送信されたり、他のデバイスと共有されたりしないことが最善です。秘密鍵は、それを生成したデバイスによってのみ使用されます。このアプローチにより、新しいラップトップを入手した場合、デスクトップキーに影響を与えることなく、古いラップトップに関連付けられた公開キーを登録解除するだけのシナリオが可能になります。
登録。おそらくSKSサーバーに各クライアントの公開鍵を追加できるようにするには、別のログインメカニズムが必要です。理想的には、この代替ログインメカニズムも2番目の要素で保護する必要があります。
SSHはgithubなどのクラウドgitリポジトリで一般的に使用されているため、SSHがどのように機能するか、特に公開鍵の登録プロセスを確認すると役立つ場合があります。