- SSHホストキー (鍵ファイル) が流出しました。どうすれば良いですか?
- 公開鍵と秘密鍵のどちらが流出したのかにより対処方法が異なります。
公開鍵が流出した場合
慌てる必要はありません。元々外部に公開している情報のため対応は不要です。
ユーザー秘密鍵が流出した場合
一般的にはユーザー側が新しいホストキーペアを作成して、Titan に公開鍵の入れ替え依頼が届きます。古い公開鍵を削除し、受け取った新しい公開鍵をインポートしてください。
Titan で秘密鍵を作成・提供している場合は以下の作業を実行してください。
- 「SSHホストキー管理」で登録済みのユーザーホストキーを削除
(参考:SSHホストキーの削除方法) - 新しいホストキーを作成 (参考:公開鍵と秘密鍵を作成する方法)
- ユーザーに新しい秘密鍵を提供して、差し替えと古い鍵ファイルの削除を依頼
サーバー秘密鍵ファイルが流出した場合
なりすましのリスクがあるため、速やかに以下の作業を実行してください。
- 「ホストキーの管理」で対象となるサーバーホストキーを削除
(参考:SSHホストキーの削除方法) - 新しいサーバーホストキーを作成
(参考:サーバーホストキーの更新方法) - ユーザーにサーバーホストキー(サーバー証明書)が更新されたことを連絡
※サーバーホストキーはユーザーに提供しないでください。
- Titan SFTP ではホストキーはファイルで保存せずデータベースに格納しています。
そのため、アプリケーションが鍵ファイルを流出する恐れはありません。 - 秘密鍵の新しいパスワードは、12桁以上の英数字記号が混在したものを推奨。
- サーバーホストキーを更新するとフィンガープリントが更新されるため、クライアントソフトによっては警告画面が表示されます。