내 SSH 키가 저장된 하나의 컴퓨터에 SSH를 연결하기 위해 비밀번호를 사용하고 해당 키를 사용하는 것이 안전하지 않습니까?

내 SSH 키가 저장된 하나의 컴퓨터에 SSH를 연결하기 위해 비밀번호를 사용하고 해당 키를 사용하는 것이 안전하지 않습니까?

나는 사용자 이름과 비밀번호를 사용하는 것보다 SSH 키를 사용하는 것이 훨씬 안전하다는 것을 알고 있습니다. 그래서 내 질문은 이렇습니다.

이전에 한 번도 사용한 적이 없는 상자에서 몇 대의 서버에 SSH를 통해 연결해야 하는 경우(그래서 사용자 이름과 비밀번호를 사용해야 함) 한 컴퓨터에 SSH를 통해 연결한 다음 해당 컴퓨터를 사용하는 것이 안전합니까? 내 모든 SSH 키가 여기에 저장되어 있습니까?) 다른 컴퓨터로 이동하려면 어떻게 해야 합니까?

이것이 어떤 이점을 제공합니까?

답변1

컴퓨터 시스템의 강도는 가장 약한 링크만큼 강력합니다.

SSH 키를 사용하는 것은 사용자 이름/비밀번호보다 훨씬 더 강력한 접근 방식이지만, 사용자 이름과 비밀번호가 여전히 옵션이라면 이것이 가장 약한 연결고리입니다. 다른 모든 컴퓨터에서 비밀번호 인증을 비활성화하는 경우 노출이 이제 무차별 비밀번호 공격에 취약한 한 대의 컴퓨터로 제한된다는 사실 때문에 조금 더 안전할 것입니다.

신뢰할 수 있는 컴퓨터 세트가 있는 경우(즉, 이 상자에 대한 루트 액세스 권한이 있는 유일한 사람임을 의미) 각 컴퓨터에 공개 키를 설치한 다음 "SSH 에이전트 전달"이라는 기능을 사용하여 컴퓨터를 허용할 것을 권장합니다. 컴퓨터를 SSH로 시작하고 그 과정에서 모든 컴퓨터를 인증합니다. 이렇게 하면 시작 컴퓨터가 마스터 역할을 하고 필요에 따라 자격 증명을 제공합니다. 불행하게도 '새' 컴퓨터를 사용하는 경우에는 이러한 여유가 없습니다.

Ubuntu를 사용하지 않더라도 다음 기사를 읽어보면 좋습니다.https://help.ubuntu.com/community/SSH/OpenSSH/Configuring#Disable_Password_Authentication

직접 시도하지는 않았지만 2단계 인증이 비밀번호/외국 컴퓨터 사용 사례에 대한 좋은 솔루션이 될 수 있습니다.https://www.digitalocean.com/community/tutorials/how-to-protect-ssh-with-two-factor-authentication

최소한 mSecure와 같은 비밀번호 관리자를 사용하고 무작위로 생성된 상당한 길이의 비밀번호를 암호화 방식으로 보호하는 것이 좋습니다.

면책조항: 저는 컴퓨터 보안 전문가가 아닙니다. 지난 몇 년 동안 한두 가지를 알아냈을 뿐입니다.

관련 정보