Es handelt sich um "Server", richtig. Da ich aber (trotz meiner vielen Beiträge
) diesbzgl. nicht wirklich sattelfest bin, wollte ich mal fragen, wie Ihr Profis das ohne große Klimmzüge einrichtet und hin und wieder auch einmal die public/ private keys wechselt.
Wie ich oben schrieb, habe ich prinzipiell 3-4 (1x virtuell) Server. Aus Gründen der Sicherheit nehme ich mal an, dass es sinnvoll ist, auf jedem Server einen anderen public key zu verwenden und nicht überall denselben.
Nun ist es so, dass ich mich von remote an meiner FB 7170 (Freetz + dropbear) mittels private key (RSA1) anmelde. Der passphrase-geschützte key (key.ppk) befindet sich auf einem USB-Stick, der wiederum PW-geschützt ist. Ja, ich bin paranoid.
Nun habe ich festgestellt, dass bis auf die FB alle anderen Server per ssh ohne key (aber natürlich mit PW) zugänglich sind. Nun würde ich aber gerne alle auf key authentication umstellen. Dazu müssten natürlich die private keys auf dem jeweiligen Client liegen, die zugleich auch Server sind, da ich von jedem "Gerät" aus jedes andere erreichen will. Oder ist das schon ein schlechter Ansatz? Vielleicht ist es ja sinnvoller, alles zu verrammeln und nur den remote bzw. local Zugriff auf die FB (von allen Geräten) zuzulassen, aber den Zugang auf die anderen Geräte nur von der FB aus und nicht untereinander?
Zugriffe per ssh auf die Server (außer der FB, die auch von remote erreichbar ist) sollen nur aus dem lokalen Netz erlaubt sein.
Ich nehme mal an, dass hierzu in "/etc/hosts.allow" ein
Code:
sshd : LOCAL : allow
sshd : ALL : deny
und in "/etc/hosts.deny" ein
korrekt ist. Wobei damit ja nur sshd-Zugriff aus dem lokalen Netz erlaubt ist. Wenn ich das auch auf der FB so mache, geht ja (außer eben ssh) gar nichts mehr, und das wäre schlecht. Auch auf den anderen Servern werden ja außer ssh noch ein paar Dienste benötigt. Daher ist diese Idee evtl. doch nicht so gut und einfach nur "All : LOCAL" in "hosts.allow" und "ALL : PARANOID" in "hosts.deny" sinnvoller.
Für ssh speziell gibt es ja noch eine "from" pattern list in "~/.ssh/authorized_keys", die man verwenden kann, z.B.:
Code:
from="*.example.org" ssh-rsa AAAAC2KzbD3…
Die ".ssh" Verzeichnisse auf den Servern sind alle "drwx------". Sorry, ich schweife ziemlich ab...
Also mir geht es nun primär darum zu erfahren, wie man das alles möglichst elegant einrichtet; und zwar so, dass der Aufwand auch bei z.B. monatlichem Wechsel der keys noch im Verhältnis zur Sicherheit steht.
Kann man so eine Art zentrale Schlüsselstelle auf der FB einrichten? Wenn da mal einer eingebrochen ist, ist sowieso alles zu spät. Da würden dann von der FB verschiedene keys auf den anderen Servern wohl wenig nützen. Also doch überall denselben key verwenden?
Sorry, dass das evtl. Trivialitäten sind. Umso dankbarer bin ich für hilfreiche Hinweise.