Plusieurs personnes ont évoqué le fait que les clés d'hôte ssh sont rarement tournées comme argument pour ne pas faire pivoter les clés ssl. Cela semble être un autre problème à résoudre. (Je m'excuse pour une réponse légèrement hors sujet, mais plusieurs personnes ici l'ont mentionnée, donc cela semble approprié)
Voir ma réponse ci-dessus pour pourquoi on pourrait souhaiter faire pivoter les clés.
Ce qui suit sera particulièrement utile pour tous ceux qui, pour des raisons de conformité, doivent faire pivoter les clés d'hôte ssh, mais qui s'inquiètent de l'impact de la convivialité sur les utilisateurs finaux.
1) Déployez un ssh_ca (Instructions remarquablement complètes dans man ssh-keygen)
ssh-keygen -f ssh_ca -b 4096
2) Distribuez le certificat à vos utilisateurs: Ajoutez une ligne d'autorité de certification à ~ / .ssh / known_hosts
@ cert-authority * .domain.name ssh-rsa AAAAB3 [...] == Comment
3) Signez vos clés d'hôte (assurez-vous de limiter chacune à un hôte individuel)
ssh-keygen -s ssh_ca -I host.domain.name -h -n host.domain .name -V + 52w /etc/ssh/ssh_host_rsa_key.pub
4) Configurer le (s) serveur (s) pour présenter le certificat (/ etc / ssh / sshd_config):
HostCertificate / etc / ss h / ssh_host_rsa_key-cert.pub
Toute clé d'hôte signée par l'AC est désormais approuvée par le client (plus d'accepter aveuglément une clé sig la première fois que vous vous connectez)
Le roulement de la clé d'hôte peut désormais être effectué sans interruption pour les clients. La signature de clé peut être intégrée au processus de compilation / orchestration de l'hôte.
Ceci est une bonne référence. Ce projet a créé des outils utiles pour l'utilisation de ssh_ca pour un accès utilisateur à expiration automatique.