Wie speichert ihr eure SSH Keys?
SSH public key files einfach zentral auf sein NAS im Netzwerk abspeichern damit man von mehreren Clients sich per SSH auf die Server einloggen kann? Oder wie speichert ihr eure SSH Keys?
4 Antworten
Ich nutze KeePassXC, das ist ein Passwort Manager und fügt die keys auch in den ssh agent ein. Strongbox auf Mac kann das auch.
Für wichtige Dinge würde ich aber eher einen Security Key (z.B. YubiKey) nutzen. SSH kann ja mittlerweile FIDO.
SSH keys, am besten noch ohne Passwort, auf einem nas speichern klingt echt nach einer schlechten Idee. Bevor ich so etwas mache, würde ich eher mehrere keys nutzen und die über ansible verteilen/managen.
Ich erzeuge die auf jedem Rechner lokal einzeln und share die nicht.
Wie speichert ihr eure SSH Keys?
in meinem Passwortmanager (KeePassXC). Beim entsperren der Datenbank wird der Key in den Agent geladen und ist damit nutzbar.
SSH public key files einfach zentral auf sein NAS im Netzwerk abspeichern damit man von mehreren Clients sich per SSH auf die Server einloggen kann?
Keine unbedingt gute Idee.
Oder wie speichert ihr eure SSH Keys?
Im Yubikey 5 NFC, sonst setzte ich auf einen ZTNA um mich hinauf verbinden zu könne und dann Passwort + TOTP MFA.