Ein System zum Verteilen von öffentlichen SSH-Schlüsseln


26

Wir haben viele verschiedene Systeme, die von mehreren Personen verwaltet werden. Wir haben uns für die Verwendung der SSH-Authentifizierung mit öffentlichem Schlüssel für den Zugriff auf diese Systeme entschieden. Dies funktioniert hervorragend, da keine administrativen Kontokennwörter verwaltet oder freigegeben werden müssen, keine Kennwörter für die verschiedenen Systeme gespeichert werden müssen (nur die Passphrase für Ihren privaten Schlüssel) und keine Interaktion (Eingabe eines Kennworts) mit jedem Remote-Befehl erforderlich ist .

Das Problem ist, dass die auf den Systemen installierten öffentlichen Schlüssel irgendwie verwaltet werden müssen. Leute kommen und gehen, Schlüssel können kompromittiert werden, Verantwortlichkeiten ändern sich (eine Person, die berechtigt ist, ein System heute zu betreten, kann berechtigt sein, morgen auf ein anderes zuzugreifen). Derzeit bearbeiten wir die ~ / .ssh / authorized_keys-Dateien für jedes Konto, für das dies erforderlich ist, manuell. Dies ist jedoch sehr aufwändig und fehleranfällig.

Gibt es ein fertiges Tool zum Verwalten öffentlicher Schlüssel in einem solchen Szenario? Haben Sie eigene Lösungen? Oder ist die ganze Idee, Systeme auf diese Weise zu verwalten, fehlerhaft?


Ich kann Ihre Frage nicht wirklich beantworten, aber als ich sie las, hörte ich sie nur nach einer Art Datenbanksystem schreien.
John Gardeniers

In der Tat kann ich einen Platz für eine Datenbank im 'Backend' (dem 'Schlüsselserver') sehen, obwohl ich es vorziehen würde, den Datenbankzugriff dort einzuschränken und die Schlüssel über den SSH-Kanal zu verteilen. Keine anderen Kommunikationskanäle auf den verwalteten Systemen zu öffnen. Tatsächlich fühle ich mich in der Lage, ein solches Tool / System selbst zu implementieren, obwohl ich etwas Fertiges und Bewährtes vorziehen würde.
Jacek Konieczny

Antworten:


18

Wie bereits von Pulegium erwähnt, kann jede generische Konfigurationsverwaltungssoftware wie Puppet , Chef , Bcfg2 oder Cfengine diese Aufgabe erfüllen.

Da die Datei authorized_keys nicht so kompliziert ist, können Sie diese Datei auch mit rsync oder einem (D) SCM wie git oder hg verwalten. Sie haben die "Master" -Datei auf einem Ihrer Server und bedienen sie über rsync / git / hg /…. Auf jedem anderen Server führen Sie einen Cron-Job aus, der die Masterkopie (falls sie geändert wurde) regelmäßig abruft und an den richtigen lokalen Speicherort kopiert. Das würde sogar mit reinem HTTP oder FTP funktionieren.

Die Quintessenz lautet: Halten Sie eine "Masterkopie" Ihrer authorized_keys-Datei bereit und aktualisieren Sie diese. Lassen Sie die "Clients" (die Computer, auf denen sich die aktuelle Datei "authorized_keys" befinden sollte) sie von Ihrem Master-Server abrufen und lokal bereitstellen.


1
Wir verwenden Puppet komfortabel, um ~ 200 Linux-Server zu verwalten (Pub-Schlüssel sind nur eine Datei, die als Attribut eines Benutzers durchgesetzt werden muss).
ForgeMan

1
Ich werde diese Antwort akzeptieren, anscheinend wird es mir nicht besser gehen. Für mich stehen folgende Optionen zur Auswahl: 1. Behalten Sie die aktuellen Einstellungen bei. 2. Erstellen Sie eine eigene Toolkette zum Verwalten von authorized_keys-Dateien. 3. Verwenden Sie ein vorhandenes allgemeines Tool zum Verwalten von Servern wie Puppet oder Chefkoch diese einfache Aufgabe. 4. Verwenden Sie einen anderen Authentifizierungs- / Autorisierungsmechanismus (z. B. Kerberos). Dies scheint jedoch auch ein zu komplexes Tool für eine einfache Aufgabe zu sein. Vielen Dank.
Jacek Konieczny

Dieses System ist so sicher wie der Kanal, durch den die Masterkopie gezogen wird.
22.

1
Ansible ist ein sehr leichtes CM-System, das über ein Modul verfügt, mit dem autorisierte Schlüsseldateien über ssh ausgetauscht werden können. Siehe ansible.cc/docs/modules.html#authorized-key
RS

11

Für OpenSSH ist ein Patch verfügbar, mit dem öffentliche Schlüssel von einem LDAP-Server verwendet werden können. Dies ist jedoch nur dann sinnvoll, wenn Ihre Authentifizierungs- / Kontoüberprüfungen auch für diesen LDAP-Server durchgeführt werden (so ist meine Umgebung eingerichtet). Außerdem ist es nur so sicher wie Ihre LDAP-Konfiguration (Sie möchten also SSL verwenden und Schlüssel überprüfen).

Unter http://code.google.com/p/openssh-lpk/ finden Sie den Patch und weitere Details. Ich kenne kein Betriebssystem, das standardmäßig mit diesem Patch geliefert wird, aber wenn Sie FreeBSD verwenden, ist es ein optionaler Patch, wenn Sie OpenSSH von Ports aus verwenden.


1
Übrigens auch mit pam_ldap können Sie das lösen „jemand berechtigt, den Zugang Maschine A heute nicht zugriffsberechtigt werden es morgen“ Problem - lesen Sie auf pam_ldap , wenn Sie in diesem Aspekt interessiert ...
voretaq7

5

Ich verwende eine sehr einfache Lösung, die das gleiche mit Firewall-Regeln macht

Beispieldatei hosts.conf:

192.168.0.1
192.168.2.99
192.168.2.100

distribute.sh:

#!/bin/bash
for d in `cat ./hosts.conf`; do
  echo "copying to $d ...";
  scp /root/.ssh./authorized_keys root@$d:/root/.ssh./authorized_keys
done;

Das ist die ganze Magie :-)


5

Ich checke gerade SSH KeyDB aus . Es soll genau das tun, Rollen, Server und Benutzer verwalten, Benutzerschlüssel verteilen, Hostschlüssel sammeln usw. Es hat sogar so genannte "Standorte".

Ich habe noch nicht alles ausgearbeitet und bin mir nicht sicher, ob es vollständig funktioniert. Der Code ist jedoch in Python und scheint ziemlich verwaltbar zu sein, daher sollte es nicht zu schwierig sein, ihn abzuwischen und zum Laufen zu bringen.


1

Ich bin mir nicht sicher, was Sie mit vielen meinen, und ich weiß auch nicht, ob Sie bereit sind, Änderungen vorzunehmen, aber Kerberos ist der Droide, nach dem Sie suchen. Das löst Ihre Probleme auf elegante Weise und authentifiziert sowohl Menschen als auch Maschinen.


1

Sie haben zwei (in der Regel drei) verschiedene Probleme, die Sie lösen möchten:

  • Authentifizierung (Wer bist du?)
  • Autorisierung (Dürfen Sie auf diesen Server zugreifen?)
  • Audit (Was haben Sie gemacht?)

Die Authentifizierung mit öffentlichen Schlüsseln ist manchmal in Ordnung, es wird jedoch überhaupt nicht auf die Autorisierung eingegangen. Ich mag Public-Key-Authentifizierung nicht, da es sehr leicht ist, Kompromisse einzugehen (insbesondere intern), es sei denn, Sie verfügen über einige gute Steuerelemente.

Hier kommen Lösungen wie Kerberos ins Spiel. In der Windows-Welt löst Active Directory dieses Problem. In der Unix-Welt gibt es eine Fülle von Wahlmöglichkeiten, was sowohl gut als auch schlecht ist.

Ich würde das Red Hat FreeIPA- Projekt ausprobieren , bei dem es sich um ein Softwarepaket handelt, mit dem es einfach ist, ein AD-ähnliches Kerberos / LDAP / DNS-System schnell zum Laufen zu bringen.


Ich verstehe den Unterschied zwischen Authentifizierung, Autorisierung und Prüfung. Die 'authorized_keys' von SSH liefern sowohl Authentifizierungs- als auch Autorisierungsdaten. Es ist alles andere als perfekt, aber es ist einfach. Und Einfachheit ist oft ein großer Vorteil, auch bei der Sicherheit. Kerberos mit seiner komplizierten Infrastruktur kann Sicherheitslücken in vielerlei Hinsicht schließen als ssh mit seinen authorized_keys-Dateien. Dies bedeutet jedoch nicht, dass das eine oder andere sicherer ist.
Jacek Konieczny

Die Verwaltung von authorized_keys-Dateien ist np für eine Handvoll Server, aber Sie erreichen schnell einen Punkt, an dem es unmöglich ist, sie zu verwalten. Ich wollte nicht sagen, dass es eine "schlechte" Lösung ist. Ebenso ist die Komplexität in Kerberos für zwei Server ungeeignet ... aber die Investition in Design / Implementierung von Kerberos lohnt sich in einer größeren Umgebung.
Duffbeer703

1

Sie können Bcfg2 mit Bcfg2-Konten verteilen authorized_keys. Als zusätzlichen Bonus können Sie Benutzer und Gruppen steuern.

Bcfg2 ermöglicht die schmerzfreie Wartung auch /etc/ssh/ssh_known_hostsmit SSHbase .


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.