Аутентификация ключа SSH с несколькими компьютерами

Я читал об аутентификации ключа SSH и настраивал его на своих 3 компьютерах дома.

У меня есть один главный компьютер, назовите его «A» и еще два, назовите их «B» и «C».

Теперь, основываясь на документации, которую я прочитал, я запускал ssh-keygen на B и C и размещал открытые ключи на компьютере. Предполагая, что я всегда буду SSH на компьютере A, если я нахожусь на B или C.

Но, я думаю, что примеры документации, которые я прочитал, предполагают, что только один домашний компьютер будет использоваться, и пусть скажет другой внешний компьютер. В моей ситуации имеет смысл просто запустить ssh-keygen на одном компьютере и скопировать файлы на другие? Таким образом мне нужно только создать резервную копию одного набора ключей? И когда я вхожу на внешний компьютер, мне нужно настроить его только с одним набором ключей, а также против его настройки на всех трех компьютерах.

Имеет ли это смысл? Любые недостатки или предостерегающие замечания?

Благодарю.

  • Разрешение папки DD-WRT и / bin
  • Вход в SSH продолжает пинать меня
  • выполнить удаленную команду sqlite
  • Добавить открытый ключ на удаленные серверные авторизованные ключи без сохранения файла там
  • Запустите команду ping в списке серверов и выведите файл в файл
  • Rsync over ssh tunnel - использование сервера шлюза
  • звук в firefox через ssh -X
  • Обратный SSH - малина Pi и AWS
  • 2 Solutions collect form web for “Аутентификация ключа SSH с несколькими компьютерами”

    Вы теоретически можете сделать оба пути, но каждый из них имеет свои преимущества и недостатки:

    Вы действительно можете создать только 1 ключ, скажем, что это «ваш» (как человек), закрепите его где-нибудь и скопируйте на любой компьютер, который вы используете. Преимущество состоит в том, что вы можете подключиться к A, куда бы вы ни отправились, если у вас есть закрытый ключ SSH. Недостаток заключается в том, что до тех пор, пока вы копируете свой секретный ключ из места в другое, каким бы то ни было способом, вы увеличиваете риск того, что он будет прочитан кем-то, кто подслушивает соединение. Хуже того, если компьютер C украден, вам необходимо восстановить новый ключ на всех компьютерах, которые используют этот ключ, и распределить новый.

    С другой стороны, использование 1 ключа для каждого пользователя @ компьютера имеет преимущество более «тонкого контроля» над «тем, что» может соединить «где». Это самый распространенный способ сделать.

    Если, например, вы должны были дать компьютеру C вашему брату / сестре / жене / мужу / другу / собаке или вору (без вашего одобрения), вам просто нужно будет удалить ключ из «authorized_keys» A, файл.

    Поэтому, даже если это означает «больше ключей в authorized_keys», я предлагаю второй подход.

    Использование одних и тех же клавиш на всех трех компьютерах, безусловно, выполнимо – я делаю это все время, в основном для удобства.

    Квейо правильно указывает, что это увеличивает риск срыва ваших ключей. Одним из возможных решений могло бы стать разделение частных и открытых ключевых компонентов. Так:

    • Все компьютеры имеют открытый ключ в файле authorized_keys.
    • Вы сохраняете 2 копии своего секретного ключа; один находится в ручке USB на шее (для использования при использовании ssh для доступа к другому компьютеру), а другой – в USB-накопителе в безопасном месте (на всякий случай, если вы потеряете первую копию).

    Если один из ваших компьютеров украден или ваш открытый ключ иначе скомпрометирован – ну, это просто открытый ключ, так что.

    Если ваш секретный ключ украден или утерян, вы немедленно приступили к созданию новой пары ключей и обновлению открытых ключей на всех ваших компьютерах.

    НТН.

    Linux и Unix - лучшая ОС в мире.