So geht es natürlich sehr sicher. Bedeutet aber natürlich auch einen gewissen Aufwand. Wer macht das aber schon so konsequent?*Autsch!*
Ich habe (beruflich, nicht im Homelab - aber ich muss einfach antworten...) gerade etwas umstrukturiert, "normale" ssh-keys verwende ich seit vielen, vielen, vielen Jahren.
Meine jetzigen ssh-keys sind nur dann greifbar, wenn ein Yubikey/Nitrokey die wertlose "Secret-Key"-Datei, die ganz normal im Dateisystem (von zwei redundaten Rechnern) liegt, aktiv entschlüsselt. Ich füttere damit einen ssh-agent. Verwenden kann ich den Key aber nur in der Sekunde, in der ich aktiv die momentane "Presence" des Nitrokeys bestätige. Den Agenten kann ich durch einen ssh-tunnel weitergeben und komme dann von dem Jumphost an einige Dutzend Systeme, die ich mit minimalen Aufwand meinerseits ("Presence"-Taste betätigen) sicher administrieren kann.
Meistens lümmeln die keys in irgendwelchen lokalen Dateisystemen rum. Dort sehe ich die Hauptgefahr. Wie machst du es denn bei reiner Inter-Server-kommunikation mit? Da hast dann ja wahrscheinlich eher Keys direkt im Dateisystem. Ein fettes Passwort lässt sich genauso gut wie ein key absichern. Keylogger sind da auch irrelevant. Logs sind auch nur für autorisierte Nutzer einsehbar.
was spricht denn dann gegen sshpass?
Das geht dann schon fast in Richtung Paranoia ;-)Passwort-Authentifizierung ist auf den Zielkisten nicht nur für root, sondern für alle Nutzer komplett deaktiviert.
Um das Szenario abzurunden: ich sitze dabei vor einem möglichst sicheren System, meist Qubes-OS.
In meiner Welt ist konsequente Nutzung von MFA die Grundlage. Es lässt sich einfacher zentral administrieren und ist immanent sicherer. sshkeys sind doch eigentlich nur besonders lange Passwörter.Man kann sicher von dem Beschriebenen abweichen (Homelab...) und Kompromisse eingehen, aber ssh-KEYS bilden in meiner Welt die Grundlage.
Last edited: