我目前在 RackSpace 为我的公司管理一台服务器,并计划在下个月左右切换到 Linode,以获得更好的服务器并节省一些钱。
在切换的过程中,我将重建我们的整个系统映像,以包含更多的安全性,并且更符合新用户,因为我们很快就会扩展,并且需要能够添加很多人到服务器。
我目前正在为服务器编写一个脚本,它将为用户生成目录、设置他们的组、权限等。
我目前面临的是如何安全地设置 SSH。我当前的设置根本不安全,在默认端口上运行,使用纯文本系统密码,即使对于 root 用户,我的帐户也是唯一一个有公钥的帐户。
我想在服务器上设置的是更高的安全措施,因为所有用户都需要一个公钥才能连接,但是,我希望所有公钥都有一个与之关联的密码,这样万一密钥如果他们决定将其转移到多个系统,那么在密钥被替换之前仍然会有一道狭窄的防线。
有没有办法在 RSA 密钥中强制使用密码短语加密的安全密钥?在服务器上生成公钥/私钥并将它们分发给我的员工是否是一种不好的做法?这里最好的安全措施是什么?
我将进行权限设置,以便每个用户在服务器上的访问权限有限,但是我仍然希望尽可能确保一切安全,因为作为一家软件公司,泄露的公钥可能会导致未经授权的访问我们的 git 存储库,以及让我们开展业务的一切。还是我只是偏执?
非常感谢任何和所有建议。
您可以查看各种形式的双因素身份验证。
我简要地查看了 Google Authenticator,我很久以前买了一个 yubikey,但一直没有进一步尝试,所以无法为您提供任何实际经验。
您不能强制 SSH 密钥具有密码。无论您是代表用户生成密钥还是用户自己生成密钥,无论哪种方式,您都必须将密钥交到用户手中......而且他们还必须知道密码才能能够使用它。如果他们有密钥和密码,他们可以根据需要删除密码。
有几个选项可以提高安全性,超出您的想象。
1) 设置它以便您需要密码和私钥才能登录,因为您不能强制将密码短语附加到私钥。
如何使用私钥和密码设置 ssh?
2)使用双因素认证。2因子有多种选择。您可以使用yubikey或使用google authenticate。我敢肯定还有其他人,但我以前尝试过的那些效果很好。
最后,所有向世界开放且未专门设置为仅允许已知 IP 的安全 ssh 服务器都应该安装类似fail2ban的东西。这将确保错误的登录得到防火墙(阻止),从而进一步提高安全性。它在错误登录尝试次数方面也非常灵活,您仍然可以添加列入白名单的 IP(或要忽略的 IP)。
就个人而言,我认为二因素法更优越。但有些人对此有些不安。如果您愿意,您仍然可以将两个因素与私钥结合起来,但这会开始变得矫枉过正。