Как безопасно распространять закрытый ключ RSA для использования сотрудниками компании? - Или более разумные альтернативы этому

Как безопасно распространять закрытый ключ RSA для использования сотрудниками компании? - Или более разумные альтернативы этому

Позвольте мне начать с того, что я знаю, что распространение закрытого ключа — довольно глупое занятие, сродни созданию копий вашего пароля и раздаче их (в данном случае зашифрованных копий, которые будут расшифрованы для использования) — это не то, что я хочу или собираюсь делать. Однако я не могу придумать никакой другой альтернативы, поэтому либо я нахожу безопасный способ сделать немыслимое, либо я прошу мудрости сообщества суперпользователей в поиске подходящей альтернативы.

Гипотетическая ситуация:

Мы распространили среди клиентов множество (сотни) устройств типа домашнего сервера, каждое из которых содержит один и тот же открытый ключ RSA.

Компания является единственным владельцем соответствующего закрытого ключа, однако мы нанимаем инженеров для целей поддержки, которые должны использовать этот ключ для доступа к серверам клиентов и эффективной работы.

Естественно, каждому из них потребуется копия закрытого ключа, защищенная паролем, однако если бы им предоставили пароль для его использования, они смогли бы свободно распространять незашифрованный закрытый ключ и скомпрометировать его.

Так есть ли способ, возможно, с помощью сторонней программы, дать каждому инженеру свой собственный пароль, который указанная программа (надежно сохранив настоящий пароль для ключа) затем использовала бы в качестве авторизации для расшифровки ключа и использования его для подключения - без сохранения расшифрованной формы на диске/разрешения доступа инженеру?

Последние важные моменты:

Логин сервера клиента (поставляемый вместе с продуктом уникальный) не является уровнем администратора по причинам, не относящимся к этому вопросу. Инженеры не могли просто использовать имя пользователя и пароль по умолчанию для доступа администратора, поскольку они также могли бы поделиться этой информацией и поставить под угрозу безопасность, без того, чтобы мы отследили утечку до них.

Насколько мне известно, это нецелесообразно, поэтому назначьте каждому инженеру собственную пару ключей, поскольку каждый продукт придется обновлять новым открытым ключом каждый раз, когда мы нанимаем нового инженера.

Я также знаю, что решительный человек может извлечь незашифрованный ключ, даже если он хранится в памяти компьютера только временно, — это еще одна причина, по которой мне нужна альтернатива.

Наконец, я хотел бы избежать аппаратной аутентификации из-за связанных с этим затрат.

Заранее спасибо за ваши предложения.

решение1

Вы можете настроитьсервер прыжковна вашей работе/в офисе, где установлены необходимые приложения и закрытый ключ. Затем всем этим нанятым инженерам понадобится удаленный доступ (RDP/VNC) к этому одному серверу, с которого они смогут получить доступ к серверам ваших клиентов.

Даже если это сработает, это не идеально, поскольку вы все равно делитесь этим закрытым ключом, но он находится в одном месте, а не на компьютерах всех инженеров.

Связанный контент