Diverse persone hanno sollevato il fatto che le chiavi host ssh vengono raramente ruotate come argomento per non ruotare le chiavi ssl. Sembra solo un altro problema da risolvere. (Mi scuso per una risposta leggermente fuori tema, ma molte persone qui l'hanno menzionata, quindi sembra appropriata)
Vedi la mia risposta sopra per il perché si potrebbe desiderare di ruotare le chiavi.
Quanto segue sarà particolarmente utile per tutti coloro che, per motivi di conformità, devono ruotare le chiavi host ssh, ma che si preoccupano dell'impatto dell'usabilità sugli utenti finali.
1) Distribuire un ssh_ca (Istruzioni straordinariamente complete in man ssh-keygen)
ssh-keygen -f ssh_ca -b 4096
2) Distribuisci il certificato ai tuoi utenti: Aggiungi la riga dell'autorità di certificazione a ~ / .ssh / known_hosts
@ cert-authority * .domain.name ssh-rsa AAAAB3 [...] == Comment
3) Firma le chiavi dell'host (assicurati di limitare ciascuna a un singolo host)
ssh-keygen -s ssh_ca -I host.domain.name -h -n host.domain .name -V + 52w /etc/ssh/ssh_host_rsa_key.pub
4) Configura i server per presentare il certificato (/ etc / ssh / sshd_config):
HostCertificate / etc / ss h / ssh_host_rsa_key-cert.pub
Ogni chiave host firmata dalla CA è ora considerata attendibile dal client (non più accettare ciecamente una sigla chiave la prima volta che ti connetti)
Ora è possibile eseguire il rollio della chiave host senza interrompere i client. La firma della chiave può essere inserita nel processo di creazione / orchestrazione dell'host.
Questo è un buon riferimento. Questo progetto ha creato alcuni strumenti utili sull'utilizzo di ssh_ca per l'accesso utente a scadenza automatica.