SSH-ключи — основа аутентификации на Linux-серверах, но у них есть критическая уязвимость: приватный ключ хранится файлом на диске. Если рабочая станция администратора скомпрометирована (малварь, кража ноутбука, доступ коллеги), злоумышленник получает приватный ключ и полный доступ ко всем серверам. Пароль на ключ (passphrase) замедляет, но не останавливает атаку — его можно подобрать офлайн.
Аппаратный токен YubiKey решает эту проблему: приватный ключ генерируется внутри устройства и никогда не покидает его. Даже при полной компрометации компьютера злоумышленник не сможет извлечь ключ — потребуется физическое владение токеном. Кроме того, YubiKey требует касания (touch) при каждой операции подписи, что защищает от удалённого использования даже если токен подключён к компьютеру.
YubiKey поддерживает несколько протоколов для SSH: FIDO2/WebAuthn (ed25519-sk, ecdsa-sk) — встроен в OpenSSH 8.2+, не требует дополнительного ПО; PIV (Personal Identity Verification) — эмулирует смарт-карту, совместим с PKCS#11; OpenPGP — через gpg-agent как SSH-агент. Для большинства случаев рекомендуется FIDO2 как самый простой и современный вариант.
Оставить комментарий