Какая ssh-аутентификация безопаснее?

Jun 04, 2011 19:15

Я немножко опоздал к пятнице, но уж так получилось.

Итак, предположим, есть сеть из множества веб-серверов и обслуживающей их инфраструктуры (сервера приложений, баз данных, логов, бэкапов и пр.), все под юниксами. Некоторые из них по производственной необходимости имеют доступ друг к другу по ssh (в смысле, firewall пропускает).

Есть локальная сеть обслуживающей это дело компании, там живут десктопы сотрудников, и с них тоже есть доступ по ssh на эти серверы. На некоторые напрямую, на некоторые особо важные - только через промежуточные машины с повышенным уровнем контроля и только для узкого круга ограниченных людей.

Тем не менее, от компрометации никто не застрахован, поэтому вопрос:

какой вариант ssh-аутентификации будет лучше с точки зрения безопасности в случае возможной компрометации каких-нибудь машин (десктопа, промежуточной машины, какого-нибудь основного сервера)?
В смысле, чтобы злой хакер, получивший доступ (полный или под каким-то одним эккаунтом) к одной машине, имел как можно меньше возможностей попасть с неё на другие.

а) по паролям
б) по публичным ключам, разложенным для каждой пары непосредственно соединяющихся по ssh машин (зашифрованным с passphrase, естественно)
в) по единому публичному ключу сотрудника через ssh-agent (тоже с passphrase)
г) ещё как-то

Будет ли ответ зависеть от того, работают ли десктопы под юниксом или под windows?

[Не]удобство для сотрудников не рассматривается, вопрос только про безопасность.

hack, openssh, unиx

Previous post Next post
Up