SSH Anahtarlarını ve Sertifikalarını Ekibinizle Güvenli Bir Şekilde Nasıl Paylaşırsınız?
SSH anahtarları tam sunucu erişimi sağlar. Slack veya e-posta üzerinden paylaşmanın neden tehlikeli olduğunu ve güvenli tek seferlik anahtar transferi için süresi dolan gizli notları nasıl kullanacağınızı öğrenin.
SSH Anahtarlarını ve Sertifikalarını Ekibinizle Güvenli Bir Şekilde Nasıl Paylaşırsınız?
"SSH anahtarını Slack'ten gönder." Her geliştirme ekibinde bu cümle duyulmuştur. Sunucu erişimi acildir, yeni bir ekip üyesinin ortamını kurması gerekir, deploy dakikalar sonra başlayacaktır ama biri anahtarı eksiktir.
Ancak bu basit istek ciddi bir güvenlik olayının başlangıcı olabilir.
SSH Anahtarı Paylaşımı Neden Bu Kadar Tehlikeli?
SSH anahtarları normal şifreler gibi değildir. Sunucuya tam erişim sağlarlar.
| Faktör | Şifre | SSH Anahtarı |
|---|---|---|
| Kapsam | Belirli hesap | Tüm sunucu |
| Sızarsa etki | Sadece o hesap | Sunucudaki tüm veriler |
| Değiştirme kolaylığı | Anında değiştirilebilir | Anahtar yenileme + tüm sunucularda güncelleme |
| 2FA desteği | Mevcut | Anahtarın kendisi kimlik doğrulaması |
Sızan bir SSH anahtarı, sunucudaki her dosyayı, her veritabanını, her kod satırını açığa çıkarır. Bu, tek bir şifre sızıntısından temelden farklıdır.
Ekiplerin SSH Anahtarı Paylaşması Gereken Durumlar
Gerçekçi olarak, paylaşım için meşru nedenler vardır.
- Paylaşılan sunucu erişimi: Tüm ekibin ihtiyaç duyduğu staging veya production sunucuları
- Deploy anahtarları: CI/CD pipeline'larında kullanılan anahtarlar
- SSL sertifikaları: Sorumluluk değiştiğinde sertifika yenileme
- API secret'ları: Üçüncü parti entegrasyon kimlik bilgileri
- Veritabanı kimlik bilgileri: Acil durum müdahalesi
Tehlikeli Paylaşım Yöntemleri
1. Slack veya Discord DM'leri
Sohbet geçmişi sunucularda kalıcı olarak saklanır. Herkes "ssh" veya "key" aratarak daha önce paylaşılan anahtarları bulabilir. Ayrılan çalışanların hesaplarında bile geçmiş kalır.
2. E-posta
Posta sunucularında kalıcı olarak arşivlenir ve iletildikten sonra kontrol edilemez. Tek bir posta sunucusu ihlali, gönderilen her anahtarı açığa çıkarır.
3. Paylaşılan Google Drive veya Notion
Ayrıntılı erişim kontrolü zordur. Dosyalar senkronize edildiğinde, cihazlarda yerel kopyalar kalır. Birisi ekipten ayrıldığında tüm kopyaları geri almak pratik olarak imkansızdır.
4. Git Deposuna Commit Etme
En tehlikeli yöntem. Anahtarlar Git geçmişinde sonsuza dek kalır. Silinen dosyalar bile geçmişten kurtarılabilir. Repo herkese açıksa, anahtar dünya çapında açığa çıkar.
Güvenli Paylaşım Yöntemleri
Yöntem 1: LOCK.PUB Gizli Not (Tek Seferlik Transferler İçin En İyi)
Bir anahtarı bir kez transfer etmeniz gerektiğinde en pratik çözüm.
1. LOCK.PUB'da gizli bir not oluşturun
2. SSH anahtarını veya sertifika içeriğini yapıştırın
3. Güçlü bir şifre belirleyin
4. Mümkün olan en kısa süreyi ayarlayın (1-4 saat)
5. Linki Slack'ten gönderin, şifreyi telefonda paylaşın
6. Alıcı anahtarı yerel olarak kaydettikten sonra link sona erer
Avantajları:
- Anahtar, kalıcı bir sunucuda düz metin olarak saklanmaz
- Süre dolunca erişilemez
- Sohbet geçmişinde anahtar düz metni kalmaz
Yöntem 2: Secrets Manager'lar (Büyük Ekipler İçin)
HashiCorp Vault, AWS Secrets Manager veya Google Secret Manager gibi özel araçlar kullanın.
- Erişim kontrolü ve denetim günlükleri dahil
- Otomatik anahtar rotasyonu mümkün
- Maliyet ve kurulum karmaşıklığı dezavantaj
Yöntem 3: SSH Certificate Authority (Uzun Vadeli Çözüm)
Paylaşılan anahtarlar yerine, her kullanıcıya bireysel sertifika veren bir SSH CA çalıştırın.
- Anahtar paylaşma ihtiyacını tamamen ortadan kaldırır
- Kullanıcı bazında erişim yönetimi
- Başlangıç kurulum maliyeti yüksek
Yöntem 4: Kullanıcı Bazında Anahtarlar (En Çok Tavsiye Edilen)
Mümkün olduğunda, ekip genelinde tek bir anahtar paylaşmak yerine bireysel anahtarlar verin.
İlke: Paylaşılan anahtar < Bireysel anahtarlar
Paylaşılan anahtar sızarsa → Tüm ekip etkilenir
Bireysel anahtar sızarsa → Sadece o kullanıcı etkilenir
Paylaşım Zorunlu Olduğunda Kontrol Listesi
Kullanıcı bazında anahtarlar bir seçenek değilse ve paylaşım kaçınılmazsa, bu listeyi takip edin.
Transfer Öncesi
- Anahtar için minimum yetki kapsamı belirlediniz mi?
- Salt okunur bir anahtar yeterli olur mu?
- IP kısıtlamaları uygulayabilir misiniz?
Transfer Sırasında
- Anahtarı ve şifreyi farklı kanallardan mı gönderiyorsunuz?
- Mümkün olan en kısa süreyi belirlediniz mi?
- Alıcı onayladıktan sonra gönderici orijinali silebilir mi?
Transfer Sonrası
- Alıcının anahtarı güvenli bir şekilde sakladığını onaylayın
- Paylaşılan link/notun süresinin dolduğunu doğrulayın
- Anahtar kullanım günlüklerini izleyin
Anahtar Rotasyon Takvimi
Düzenli anahtar rotasyonu, ele geçirilmiş bir anahtarın geçerlilik süresini sınırlar.
| Anahtar Türü | Önerilen Rotasyon |
|---|---|
| Production sunucu anahtarları | 90 gün |
| Deploy anahtarları | 90 gün |
| SSL sertifikaları | Her yenilemede |
| API secret'ları | 90 gün |
| Geliştirme/staging anahtarları | 180 gün |
DevOps Ekipleri İçin Güvenlik Kontrol Listesi
- Tüm sunucularda bireysel SSH anahtarları kullanılıyor mu?
- Paylaşılan anahtarlar varsa IP kısıtlamaları yapılandırıldı mı?
- Ayrılan çalışanların anahtarları hemen devre dışı bırakılıyor mu?
- Anahtar rotasyon takvimi mevcut mu?
- SSH anahtarları hiç Git deposuna commit edildi mi?
- Sohbet geçmişinde düz metin olarak saklanan anahtar var mı?
- Gizli transferler için süresi dolan bir kanal kullanılıyor mu?
Özet
SSH anahtarları ve sertifikaları sunucu güvenliğinin temel taşıdır. Bunları Slack DM veya e-posta ile göndermek, ev anahtarınızı halka açık bir ilan tahtasına asmayla eşdeğerdir. Mümkün olduğunda kullanıcı bazında anahtarlar verin. Paylaşım kaçınılmaz olduğunda, mümkün olan en kısa süreyle gizli not kullanın.
SSH anahtarlarını güvenle transfer etmek için şimdi gizli not oluşturun.
Keywords
You might also like
API Anahtarlarını ve Gizli Bilgileri Ekibinizle Güvenle Paylaşma Rehberi
API anahtarlarını, gizli anahtarları ve ortam değişkenlerini geliştirme ekibinizle güvenli şekilde nasıl paylaşacağınızı öğrenin. Tehlikeli paylaşım yöntemlerinden kaçının ve en iyi uygulamaları benimseyin.
e-Devlet Phishing Korunma Rehberi: Hesabınızı Dolandırıcılardan Nasıl Korursunuz?
e-Devlet kullanıcılarını hedef alan phishing dolandırıcılıklarını nasıl tespit edeceğinizi ve bunlardan nasıl korunacağınızı öğrenin. Sahte hesap askıya alma bildirimleri ve kimlik bilgisi çalma saldırılarından korunun.
GİB Vergi Phishing'i: Sahte Vergi E-postalarını ve Portallarını Nasıl Tanırsınız?
GİB'i (Gelir İdaresi Başkanlığı) taklit eden phishing saldırılarını nasıl tespit edeceğinizi öğrenin. Sahte vergi iadesi e-postaları, sahte e-beyanname portalları ve Türkiye'nin vergi dönemine zamanlanmış dolandırıcılıklar.
Create your password-protected link now
Create password-protected links, secret memos, and encrypted chats for free.
Get Started Free