我目前在RackSpace上为我的公司pipe理一台服务器,并计划在下个月左右切换到Linode,以便更好的服务器并节省一些资金。
在切换的过程中,我将重build我们的整个系统映像,以便包含更多的安全性,并且更加符合新用户,因为我们即将扩展,并且需要能够添加大量的人员服务器。
我目前正在为服务器编写一个脚本,为用户生成目录,设置他们的组,权限等。
我目前面临的是如何安全地设置SSH。 我当前的设置是不安全的,在默认端口上操作,使用纯文本系统密码,即使是root用户,我的帐户也是唯一一个带有pubkey的帐户。
我想在服务器上设置的安全性更高,因为所有用户都需要一个pub key来连接,但是我希望所有的pub pub key都有一个与它们相关的密码短语,所以如果key如果他们决定将其转移到多个系统,就会受到损害,但在密钥可以被replace之前,仍然会有一个微弱的防线。
有什么办法强制密码在RSA密钥encryption的安全密钥? 在服务器上生成pub / private密钥并将其分发给我的工作人员是不好的做法? 这里最好的安全手段是什么?
我将设置权限设置,以便每个用户只能在服务器上访问权限有限,但是我仍然希望尽可能保持安全,因为作为一家软件公司,受到威胁的pub key可能会导致未经授权的访问我们的git仓库,以及让我们保持业务的一切。 还是我只是偏执狂?
任何和所有的build议,不胜感激。
你可以看看那里的各种forms的双因素authentication。
我简单地看了Google Authenticator,之前我买了一个yubikey,但是从来没有试过,所以不能给你提供任何实际的经验。
您无法强制SSH密钥拥有密码。 无论您是代表用户生成密钥,还是用户自己生成密钥,您都必须以某种方式将密钥交给用户,并且还必须知道密码才能能够使用它。 如果他们有密钥,他们有密码,他们可以删除密码,如果他们想要的话。
有几个选项可以提高安全性,超出您的想法。
1)设置它以便您需要密码和私钥才能login,因为您无法强制将密码附加到私钥。
如何用私钥和密码设置ssh?
2)使用双因素authentication 。 有两个因素的选项。 你可以使用yubikey ,或使用谷歌authentication 。 我确信还有其他人,但是我曾经尝试过,他们工作得很好。
最后,所有安全的ssh服务器都是开放的,并且没有专门设置为仅允许已知的IP应该安装类似fail2ban的东西。 这将确保不良login被防火墙(阻止),从而进一步提高安全性。 对于不良login尝试的次数也非常灵活,您仍然可以添加您的白名单IP(或IP要忽略)。
就我个人而言,我认为双因素方法是优越的。 但有些人对此感到有些不安。 如果你愿意的话,你仍然可以将两个因素与私钥结合起来,但是这将开始变得矫枉过正。