Autenticazione SSH basata su algoritmo


1

Sto esaminando le possibili soluzioni per l'accesso al nostro server aziendale. L'azienda distribuisce i server Linux, alcuni finiscono per avere accessi IP pubblici, altri sono isolati su reti private. Il problema è il controllo nostro Accesso SSH a questi server. (Il client non ha accesso)

I nostri ingegneri aziendali hanno bisogno di accedere a questi server per la manutenzione, ecc. Tuttavia, se e quando un ingegnere lascia l'azienda, abbiamo bisogno di un modo per impedire loro di accedere a questi server.

Le coppie di chiavi standard non sono realmente un'opzione perché non possiamo girare intorno a migliaia di server in rete privati ​​rimuovendo e aggiungendo coppie di chiavi ogni volta che un ingegnere lascia o viene assunto. Allo stesso modo con le password. Limitare l'accesso tramite IP non è un'opzione realistica poiché è necessario accedere ai servizi da origini diverse in base alle politiche di rete dei clienti.

Questo mi ha fatto pensare a qualche forma di autenticazione SSH dinamica come l'utilizzo di un HMAC nelle applicazioni REST. Fondamentalmente un ingegnere accede a un server centrale che genera un insieme di credenziali valide per alcuni secondi arbitrari per un server specifico basato su una firma. In questo modo, quando un ingegnere lascia l'azienda, possiamo semplicemente revocare il loro accesso al server che genera la firma centrale.

Qualcuno può vedere un problema con questo approccio? Esiste già qualcosa del genere o dovrò scrivere questo?

Risposte:


1

Congratulazioni, hai appena inventato Kerberos :) Kerberos funziona con un sistema di ticket in cui un client richiede un ticket di concessione ticket (TGT) dal Centro di distribuzione chiavi Kerberos utilizzando un nome utente e una password. Il cliente può quindi utilizzare questo ticket per richiedere ticket di servizio aggiuntivi che possono essere utilizzati per accedere ai server SSH.

Tutta l'amministrazione viene eseguita centralmente su Kerberos KDC e, in combinazione con LDAP, è possibile controllare quale persona può accedere a quali server.


1
Lo adoro quando invento qualcosa di nuovo! ;)
tarka
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.