InfoGrab Docs

Teleport Identity Security로 안전하지 않은 SSH 액세스 탐지하기

Identity Security를 사용하여 장기 SSH 키를 사용하는 액세스 패턴을 식별하는 SSH 키 스캔 활성화 방법을 설명합니다.

Identity Security와 Access Graph를 사용하면 환경 내에서 SSH 키가 어떻게 사용되는지에 대한 인사이트를 얻을 수 있습니다. 서버에 있는 모든 SSH authorized key와 회사 관리 노트북에 있는 SSH 개인 키를 스캔함으로써, Identity Security는 액세스 패턴의 시각적 표현을 제공하고 환경의 보안을 강화하는 데 도움을 줍니다. 이 기능을 통해 다음 영역에 대한 인사이트를 얻을 수 있습니다: Teleport를 우회하는 데 사용될 수 있는 SSH authorized key가 있는 서버는 어디인가요? SSH 서버에 대한 액세스 권한을 부여하는 SSH 개인 키를 가진 사용자는 누구인가요? 보호되지 않은 SSH 개인 키가 있는 노트북은 어떤 것인가요? Access Graph is a feature of the Teleport Identity Security product available to Teleport Enterprise edition customers. To verify that Access Graph is set up correctly for your cluster, sign in to the Teleport Web UI, click the Identity Security sidebar button, and then the Browse menu item. Identities, resources, etc. should be listed. 작동 방식 # Access Graph는 SSH authorized key와 개인 키를 포함한 다양한 리소스를 동기화합니다. 이러한 리소스는 Access Graph 페이지 에서 자세히 설명된 그래프 표현을 사용하여 시각화됩니다. SSH authorized key 가져오기 # Teleport SSH Service를 실행하는 Teleport 보호 서버는 서버에 있는 SSH authorized key를 지속적으로 스캔합니다. 이 키의 공개 지문은 Teleport Auth Service로 전송되고, 그런 다음 Access Graph에 푸시됩니다. 키 지문과 함께 Teleport 보호 서버는 다음 메타데이터도 전송합니다: public_fingerprint : 공개 키의 SHA256 지문. host_id : 서버의 고유 식별자. username : 키에 의해 액세스가 부여되는 로컬 사용자 이름. key_comment : authorized_keys 파일의 키와 관련된 주석. 기본적으로 Teleport는 authorized key에 대해 $HOME/.ssh/authorized_keys 및 $HOME/.ssh/authorized_keys2 파일을 스캔합니다. 여기서 $HOME 은 로컬 또는 LDAP 관리 사용자 여부와 관계없이 시스템의 각 사용자의 홈 디렉토리를 의미합니다. 사용자의 SSH 개인 키 가져오기 # Teleport의 tsh CLI 도구는 사용자의 노트북에서 SSH 개인 키를 스캔할 수 있습니다. macOS에서는 /Users , Linux에서는 /home , Win