J'ai récemment commencé à utiliser des clés SSH au lieu de mots de passe (grâce à GitHub, bien sûr), alors n'oubliez pas que ce concept est relativement nouveau pour moi. Actuellement, mes clés se trouvent simplement sous ~ / .ssh, mais je ne suis pas sûr que ce soit une bonne pratique. Par exemple, si j'ai plusieurs machines, je devrai dupliquer mes clés privées, ce que je pense indésirable. Ou bien, si mon disque dur tombe en panne, je perdrai ces clés, ce qui (je suppose) est également indésirable.
Alors, quelles sont les meilleures pratiques pour stocker les clés SSH de manière sécurisée, pratique et fiable?
On dirait que l'utilisation d'une carte à puce est une option (voir Cartes à puce pour stocker les clés gpg / ssh (Linux) - de quoi ai-je besoin? ), Est-ce le meilleur?
Mise à jour: la raison de la question était que de nombreux services (tels que GitHub, AWS EC2) fournissent des instructions sur la configuration des clés SSH pour l’utilisation du service, mais peu ou pas d’arrière-plan (par exemple, que faire si une clé est déjà générée) de ssh-keygen
[1], quelles sont les mesures de sécurité recommandées). Et il est difficile de savoir si cette information est en réalité sans importance ou si vous êtes censé la connaître "par défaut".
Pour résumer les réponses à ce point (mais lisez-les, et si vous avez quelque chose à ajouter - faites-le s'il vous plaît): dans ce cas, il est normal que vous laissiez vos clés privées dans ~ / .ssh, tant que vous le souhaitez. gardez-les des autres personnes; mais assurez-vous que vous avez un autre moyen d'accéder au service pour télécharger ou générer une nouvelle clé si vous en perdez une (ce qui est normalement le cas).
[1] Auparavant, GitHub fournissait une aide sur la gestion de plusieurs clés .