회사 직원이 사용할 수 있도록 RSA 개인 키를 안전하게 배포하는 방법은 무엇입니까? - 또는 이것에 대한 더 합리적인 대안

회사 직원이 사용할 수 있도록 RSA 개인 키를 안전하게 배포하는 방법은 무엇입니까? - 또는 이것에 대한 더 합리적인 대안

먼저 개인 키를 배포하는 것은 매우 어리석은 일이라는 점을 말씀드리고 시작하겠습니다. 이는 비밀번호의 복사본을 만들어서 전달하는 것과 유사합니다(이 경우에는 해독하여 사용할 수 있는 암호화된 복사본). 나는 하고 싶거나 하려고 한다. 그러나 다른 대안이 생각나지 않아서 생각할 수 없는 문제를 해결할 수 있는 안전한 방법을 찾거나 적절한 대안을 찾을 수 있도록 슈퍼유저 커뮤니티의 지혜를 구합니다.

가상 상황:

우리는 고객에게 수백 개의 홈 서버 유형 장치를 배포했으며 각 장치에는 동일한 RSA 공개 키가 포함되어 있습니다.

회사는 관련 개인 키의 유일한 소유자이지만 고객의 서버에 액세스하고 효과적으로 작업하기 위해 이 키를 사용해야 하는 지원 목적으로 엔지니어를 고용합니다.

당연히 그들은 각각 비밀번호로 보호되는 개인 키의 사본을 요구할 것입니다. 그러나 이를 사용하기 위한 비밀번호가 제공된다면 암호화되지 않은 개인 키를 자유롭게 배포하고 손상시킬 수 있습니다.

따라서 제3자 프로그램을 사용하여 각 엔지니어에게 자신의 비밀번호를 제공할 수 있는 방법이 있을까요? 이 비밀번호는 프로그램(키의 실제 비밀번호를 안전하게 저장한 후)을 인증으로 사용하여 키를 해독하고 연결에 사용합니다. - 해독된 양식을 디스크에 저장하지 않고/엔지니어에게 접근을 허용하지 않습니까?

마지막 중요 사항:

고객의 서버 로그인(제품에 고유하게 제공됨)은 이 질문과 관련이 없는 이유로 관리자 수준이 아닙니다. 엔지니어는 유출을 추적하지 않고도 이 정보를 공유하고 보안을 손상시킬 수 있으므로 관리 액세스에 기본 사용자 이름과 비밀번호를 사용할 수 없습니다.

제가 아는 한, 새로운 엔지니어를 고용할 때마다 모든 제품을 새로운 공개 키로 업데이트해야 하므로 각 엔지니어에게 고유한 키 쌍을 할당하는 것은 불가능합니다.

나는 또한 암호화되지 않은 키가 컴퓨터 메모리에 일시적으로만 저장되어 있더라도 결심한 사람이 암호화되지 않은 키를 추출할 수 있다는 것을 알고 있습니다. 이것이 제가 대안을 원하는 또 다른 이유입니다.

마지막으로, 발생 비용을 기준으로 하드웨어 기반 인증을 피하고 싶습니다.

제안해 주셔서 미리 감사드립니다.

답변1

다음을 구성할 수 있습니다.점프 서버필요한 애플리케이션과 개인 키가 설치된 직장/사무실에서. 그런 다음 고용된 모든 엔지니어는 고객의 서버에 액세스할 수 있는 이 단일 서버에 대한 원격 액세스(RDP/VNC)가 필요합니다.

이것이 작동하더라도 여전히 개인 키를 공유하고 있으므로 완벽하지는 않지만 모든 엔지니어의 컴퓨터가 아닌 한 곳에 있습니다.

관련 정보