Usando múltiplas chaves

Até aqui, aprendemos como utilizar um único par de chaves. Nada impede que você utilize a mesma chave para todos os servidores que administra; na verdade, é justamente isso que a maioria dos administradores faz. Entretanto, isso abre uma pequena
possibilidade de que alguém realmente consiga copiar o arquivo com sua chave privada (acessando seu micro enquanto estiver fora do escritório, por exemplo) e que, de alguma forma, consiga descobrir também sua passphrase (observando enquanto você a digita
no teclado, por exemplo), obtendo assim acesso a todos os servidores de uma só vez.

Devido a isso, alguns administradores mais precavidos preferem utilizar diversos pares de chaves (um para cada servidor), cada um com uma passphrase diferente. Isso oferece uma barreira de segurança adicional, evitando
colocar todos os ovos dentro do mesmo cesto, mas, por outro lado, torna o processo bem mais trabalhoso.

Para gerar novas chaves, rode o comando “ssh-keygen -t rsa“, prestando atenção para informar um nome de arquivo alternativo na hora que ele pergunta:

Enter file in which to save the key (/home/morimoto/.ssh/id_rsa):

Com isso, você pode gerar quantos pares de chaves quiser, salvando-os em arquivos diferentes. A partir daí, você pode escolher qual instalar ao executar o “ssh-copy-id”. Basta especificar o arquivo referente à chave pública
que deseja instalar, como em:

$ ssh-copy-id -i ~/.ssh/id_rsa-12.pub login@servidor

Na hora de adicionar a segunda chave no ssh-agent, você deve também especificar a chave cuja passphrase deve ser carregada na memória, como em:

$ ssh-agent
$ ssh-add ~/.ssh/id_rsa-12

Ao usar várias chaves, você precisa executar o ssh-add uma vez para cada chave que precisar utilizar, a cada boot (imagine o caso de um administrador que administre 20 servidores e use 20 chaves diferentes, por exemplo :).
Como disse, usar várias chaves aumenta um pouco a segurança, mas torna a administração bem mais cansativa.

Sobre o Autor

Redes Sociais:

Deixe seu comentário

X