Alle SSH-Schlüssel meiner Uni wurden gestohlen. Die Sys-Administratoren haben beschlossen, alle .ssh-Ordner zu entfernen und die Dateien in einen Ordner zu verschieben, dessen Namen ich nicht sagen kann.
Ich bin interessiert, wie die Systemadministratoren den Standard-SSH-Schlüsselordner geändert haben.
Wie können Sie den Standardordner ~ / .ssh in den Ordner ~ / TopSecret / ändern, sodass mein Computer erkennt, dass sich die Schlüssel in einem neuen Ordner befinden?
Um die Auswirkungen der Offenlegung privater Schlüssel zu verringern, ist es ratsam, den Schlüssel selbst mit einem Kennwort zu verschlüsseln. Offline-Brute-Force-Angriffe auf bestimmte Schlüssel sind weiterhin möglich, werfen jedoch einen Schraubenschlüssel in jemanden, der mit einer Wagenladung Benutzerschlüssel davonkommt.
Eine andere Option - falls keine Verschlüsselung möglich ist - besteht darin, die Verwendung des sshkey auf bestimmte IP-Adressen zu beschränken. Verwenden dieser Syntax im öffentlichen Schlüssel, der dem Remote-Server hinzugefügt wurde.
from="ipaddress1,ipaddress2" ssh-rsa ...
Das heißt, wenn jemand diese Schlüssel stiehlt, sind sie nutzlos, wenn sie von einem anderen Server (mit einer anderen IP) verwendet werden.Genauer gesagt, Sie sollten keine privaten Wertschlüssel für etwas speichern, das Sie nicht kontrollieren. Um eine Verbindung zu einem Server herzustellen, reicht es aus, den öffentlichen Schlüssel auf dem Server zu speichern.
quelle
Sie können Ordner mit dem Befehl "mv" umbenennen. Sie können TopSecret also mit "mv TopSecret .ssh" wieder in .ssh umbenennen.
Die Administratoren können steuern, wo der sshd nach Ihren Schlüsseln sucht, indem sie den AuthorizedKeysFile-Parameter der Datei / etc / ssh / sshd_config ändern. Das kannst du nicht ändern.
quelle