Back to blog
Utvecklarguide
5 min

Hur du säkert delar SSH-nycklar och certifikat med ditt team

SSH-nycklar ger full serveråtkomst. Lär dig varför det är farligt att dela dem via Slack eller e-post, och hur du använder hemliga anteckningar som löper ut för säker engångsöverföring av nyckel.

LOCK.PUB
2026-02-23

Hur du säkert delar SSH-nycklar och certifikat med ditt team

"Skicka bara SSH-nyckeln till mig på Slack." Alla utvecklingsteam har hört detta. Serveråtkomst är brådskande, en ny teammedlem måste konfigurera sin miljö, driftsättning är bara några minuter bort och någon saknar nyckeln.

Men denna begäran kan vara början på en allvarlig säkerhetsincident.

Varför SSH-nyckeldelning är särskilt farligt

SSH-nycklar är inte som vanliga lösenord. De ger fullständig åtkomst till en server.

Faktor Lösenord SSH-nyckel
Omfattning Specifikt konto Hela servern
Påverkan vid läckage Det kontot All data på servern
Enkel rotation Ändra direkt Återskapa nyckel + uppdatera alla servrar
2FA-stöd Tillgänglig Nyckeln i sig är autentiseringen

En läckt SSH-nyckel avslöjar varje fil, varje databas, varje bit kod på servern. Detta skiljer sig fundamentalt från en enda lösenordsläcka.

När team behöver dela SSH-nycklar

Realistiskt sett finns det legitima skäl för att dela.

  • Delad serveråtkomst: Staging- eller produktionsservrar som hela teamet behöver
  • Distribuera nycklar: Nycklar som används i CI/CD-pipelines
  • SSL-certifikat: Certifikatförnyelse när ansvarsområden ändras
  • API-hemligheter: Autentiseringsuppgifter för tredjepartsintegrationer
  • Databasuppgifter: Reaktion vid nödfall

Farliga delningsmetoder

1. Slack eller Discord DMs

Chatthistoriken lagras permanent på servrar. Vem som helst kan söka efter "ssh" eller "nyckel" för att hitta tidigare delade nycklar. Även berättelser om tidigare anställda behåller historien.

2. E-post

Permanent arkiverad på e-postservrar och okontrollerbar när den väl har vidarebefordrats. Ett enda e-postserverintrång avslöjar varje nyckel som någonsin skickats.

3. Delad Google Drive eller begrepp

Granulär åtkomstkontroll är svårt. När filer synkroniseras finns lokala kopior kvar på enheterna. Att återställa alla kopior när någon lämnar laget är praktiskt taget omöjligt.

4. Engagerad i ett Git-förråd

Den farligaste metoden. Nycklar består för alltid i Git-historien. Även raderade filer kan återställas från historiken. Om repan är offentlig exponeras nyckeln globalt.

Säkra delningsmetoder

Metod 1: LOCK.PUB Hemlig anteckning (Bäst för engångsöverföringar)

Den mest praktiska lösningen när du behöver överföra en nyckel en gång.

KODBLOCK0000

Fördelar:

  • Nyckeln lagras inte i klartext på någon beständig server
  • Otillgänglig efter utgång
  • Ingen klartext i chatthistoriken

Metod 2: Secrets Managers (för större team)

Använd dedikerade verktyg som HashiCorp Vault, AWS Secrets Manager eller Google Secret Manager.

  • Accesskontroll och revisionsloggar ingår
  • Automatisk nyckelrotation möjlig – Kostnader och komplexitet i installationen är nackdelar

Metod 3: SSH-certifikatutfärdare (långsiktig lösning)

Istället för delade nycklar, kör en SSH CA som utfärdar individuella certifikat till varje användare.

  • Eliminerar behovet av nyckeldelning helt
  • Hantering av åtkomst per användare
  • Högre initial installationskostnad

Metod 4: Nycklar per användare (rekommenderas mest)

När det är möjligt, utfärda individuella nycklar istället för att dela en nyckel över hela teamet.

Principle: Shared key < Individual keys
Shared key leaked → Entire team affected
Individual key leaked → Only that user affected

Checklista när du måste dela

Om nycklar per användare inte är ett alternativ och delning är oundviklig, följ denna checklista.

Före överföring

  • Har du ställt in minsta behörighetsomfång för nyckeln?
  • Skulle en skrivskyddad nyckel vara tillräckligt?
  • Kan du tillämpa IP-begränsningar?

Under överföring

  • Skickar du nyckeln och lösenordet via olika kanaler?
  • Har du ställt in den kortaste praktiska utgången?
  • Kan avsändaren radera originalet efter att mottagaren bekräftat?

Efter överföring

  • Bekräfta att mottagaren har lagrat nyckeln säkert
  • Verifiera att den delade länken/memo har upphört att gälla
  • Övervaka nyckelanvändningsloggar

Schema för tangentrotation

Regelbunden nyckelrotation begränsar giltighetsfönstret för alla komprometterade nyckel.

Nyckeltyp Rekommenderad rotation
Produktionsservernycklar 90 dagar
Distribuera nycklar 90 dagar
SSL certifikat Vid varje förnyelse
API hemligheter 90 dagar
Utvecklings-/staging-nycklar 180 dagar

Säkerhetschecklista för DevOps-team

  • Används individuella SSH-nycklar för alla servrar?
  • Om det finns delade nycklar, är IP-begränsningar konfigurerade?
  • Avaktiveras avgående anställdas nycklar omedelbart?
  • Finns ett nyckelrotationsschema på plats?
  • Har SSH-nycklar någonsin anslutits till ett Git-repo?
  • Är några nycklar lagrade i klartext i chatthistoriken?
  • Används en kanal som löper ut för hemliga överföringar?

Sammanfattning

SSH-nycklar och certifikat är ryggraden i serversäkerhet. Att skicka dem via Slack DM eller e-post är som att fästa din husnyckel på en offentlig anslagstavla. Utfärda nycklar per användare när det är möjligt. När delning är oundviklig, använd en hemlig anteckning med kortast möjliga utgångsdatum.

Skapa en hemlig anteckning nu för att säkert överföra SSH-nycklar.

Skapa en hemlig anteckning

Keywords

SSH-nyckeldelning
SSH-nyckelsäkerhet
SSL certifikatdelning
distribuera nyckelhantering
hemliga memo-utvecklare
DevOps säkerhet

Create your password-protected link now

Create password-protected links, secret memos, and encrypted chats for free.

Get Started Free
Hur du säkert delar SSH-nycklar och certifikat med ditt team | LOCK.PUB Blog