Cloudflare 推出基础设施 SSH 访问,告别传统 SSH 密钥,拥抱零信任安全
2024年11月8日– Cloudflare 近日发布了基础设施 SSH 访问特性,这一创新功能将彻底改变企业管理 SSH 访问的方式。该特性通过使用短期证书替代传统的 SSH 密钥,有效降低了管理 SSH 密钥的复杂性,同时显著增强了安全性。
传统上,用户需要生成 SSH密钥对并将其部署到服务器上才能获得访问权限。这种方法存在着安全风险,因为长期密钥容易被盗或泄露。Cloudflare 的新特性则通过 BastionZero 集成到 Cloudflare One 中,将用户通过 Access 登录生成的令牌颁发短期证书,取代了传统的 SSH 密钥。
告别传统 SSH 密钥的弊端
Cloudflare 指出,这一新特性的一个主要优势在于,企业能够像管理其他应用程序一样管理 SSH 访问,包括实现强大的多因素认证(MFA)、设备上下文和基于策略的访问控制。这使得企业能够在其安全访问服务边缘(SSE)或安全访问服务边缘(SASE)架构中整合基础设施访问策略。
Cloudflare 产品总监、前 BastionZero CEO Sharon Goldberg、Cloudflare 高级产品经理 Ann Ming Samborski 和 Cloudflare 高级系统工程师 Sebby Lipman 在公告中写道:“现代企业可能拥有数十、数百甚至数千个 SSH 目标。这些可通过 SSH 访问的服务器容易成为加密劫持或代理劫持攻击的目标。手动跟踪、轮换和验证授权 SSH 凭证是一项常被忽视的任务,这增加了长期凭证泄露的风险。”
拥抱零信任安全
Cloudflare 的基础设施 SSH 访问特性与零信任安全理念相契合。零信任安全强调“永不信任,始终验证”的原则,要求企业对所有访问请求进行严格的验证和授权。
Goldberg、Ming Samborski 和 Lipman 强调了日志记录的重要性:“零信任原则要求企业不仅要跟踪谁在使用 SSH 访问服务器,还要监控他们在获得访问权限后在服务器上执行了哪些命令。”
业界专家观点
在 Hacker News 上的一个热门讨论中,许多开发者对 Cloudflare 采用 SSH 代理基础设施来实现零信任 SSH 访问的方法持怀疑态度。用户 edelbitter 质疑道:“标题中提到‘零信任’,但文章内容却解释\u200d说这种方法只有在每个 Cloudflare 中间人密钥记录器及其 CA 都被认为是可信的情况下才有效。如果主机密钥的价值被忽略,因为你无法预知代理将会使用哪个密钥,那么这个方案不就又回到了仅仅因为服务器位于 Cloudflare 的地址空间内就信任它们了吗?”
Thomas Ptacek 补充道:“作为 SSH 证书的拥趸,我难以理解为何有人还会选择使用外部第三方 CA 来进行证书认证。外部 CA 的引入是为了解决对方介绍问题,而这是 SSH 服务器本就不存在的需求。”
其他公司,比如 Teleport 和 Smallstep,提供了基于身份的、无密钥的 SSH 解决方案,但 Cloudflare 凭借收购 BastionZero 成为首个提供集成解决方案的云服务提供商。
Urban Dynamics 创始人兼 CEO Ferris Ellis 评论道:“如果我们想要知道‘上次有人在什么时候登录了这台机器?’或者‘我们发现了恶意用户,他们在过去 24 小时内做了什么?’这些问题的答案都能轻松获得!这对于提高可靠性和安全运营来说是一个巨大的进步。”
未来展望
Cloudflare 的基础设施 SSH 访问特性目前对少于 50 名用户的团队免费,并也适用于现有按需付费和合同计划客户,只要他们拥有 Access 或零信任订阅。
这一创新功能的推出标志着企业管理 SSH 访问方式的重大变革,它将为企业带来更高的安全性和更便捷的管理体验。随着零信任安全理念的普及,Cloudflare 的基础设施 SSH 访问特性将成为企业构建安全、可靠和高效的 IT 环境的重要工具。
Views: 0