darkpool Asked: 2016-12-16 22:19:00 +0800 CST2016-12-16 22:19:00 +0800 CST 2016-12-16 22:19:00 +0800 CST 复制 ssh 密钥或创建一个新密钥 772 我有一台用于开发的台式机和笔记本电脑。我在主机(桌面)上为我的 vps 生成了一个 ssh 密钥,该密钥使用密码。就最佳实践或安全问题而言,在我的笔记本电脑上生成一个新的 ssh 密钥到同一个 vps 更好,还是我应该将 ssh 密钥从桌面复制到笔记本电脑。 我在该主题上阅读的所有内容都简单地解释了如何将 ssh 密钥从一台计算机复制到另一台计算机。我还没有看到任何解释生成新密钥与复制现有密钥的利弊的东西。(两台机器都由我单独使用)。 linux ssh vps 3 个回答 Voted user9517 2016-12-16T22:39:38+08:002016-12-16T22:39:38+08:00 只要您的私钥使用高质量的密码短语得到保护,就可以安全地将其从一台机器复制到另一台机器。 Best Answer Keplerian 2016-12-17T02:37:33+08:002016-12-17T02:37:33+08:00 我同意https://unix.stackexchange.com/questions/208495/ssh-key-authentication-with-multiple-computers。你可以做任何一个,但每一个都有其优点和缺点。 我更愿意为每台受信任的机器创建一个新的 SSH 私钥。这样一来,如果一个人被破坏,只有那台机器的密钥需要更换。复制私钥也可以增加其他人访问它的机会。它基本上变成了单点故障。像 BitBucket 这样的网站每年都建议用户更换 SSH 密钥是有原因的。 Ryan 2016-12-17T10:41:44+08:002016-12-17T10:41:44+08:00 将密钥复制到其他地方会增加其暴露给获得访问权限的第三方的风险。如果您正在重复使用密钥并且它被泄露,您将无法知道哪个工作站已被泄露。我强烈建议为每个工作站设置一组密钥,以便轻松撤销密钥而不会失去其他地方的访问权限。 由于您使用密钥而不是密码来登录服务器,我强烈建议您在 SSH 服务器上禁用密码验证。这将有助于防止对您的 SSH 服务的暴力攻击。确保您已经使用密钥成功登录,否则您将被锁定。 $ sudo nano /etc/ssh/sshd_config 然后在配置文件中找到#PasswordAuthentication yes 并将其更改为 PasswordAuthentication no 测试您的配置文件以确保没有错误(没有输出意味着没有错误) $ sudo sshd -t 然后重启你的 SSH 守护进程(假设 systemd) $ sudo service ssh restart
只要您的私钥使用高质量的密码短语得到保护,就可以安全地将其从一台机器复制到另一台机器。
我同意https://unix.stackexchange.com/questions/208495/ssh-key-authentication-with-multiple-computers。你可以做任何一个,但每一个都有其优点和缺点。
我更愿意为每台受信任的机器创建一个新的 SSH 私钥。这样一来,如果一个人被破坏,只有那台机器的密钥需要更换。复制私钥也可以增加其他人访问它的机会。它基本上变成了单点故障。像 BitBucket 这样的网站每年都建议用户更换 SSH 密钥是有原因的。
将密钥复制到其他地方会增加其暴露给获得访问权限的第三方的风险。如果您正在重复使用密钥并且它被泄露,您将无法知道哪个工作站已被泄露。我强烈建议为每个工作站设置一组密钥,以便轻松撤销密钥而不会失去其他地方的访问权限。
由于您使用密钥而不是密码来登录服务器,我强烈建议您在 SSH 服务器上禁用密码验证。这将有助于防止对您的 SSH 服务的暴力攻击。确保您已经使用密钥成功登录,否则您将被锁定。
然后在配置文件中找到#PasswordAuthentication yes
并将其更改为 PasswordAuthentication no
测试您的配置文件以确保没有错误(没有输出意味着没有错误)
然后重启你的 SSH 守护进程(假设 systemd)