Como você pode alterar o local padrão da pasta .ssh


10

Todas as chaves ssh da minha Uni foram roubadas. Os administradores do Sys decidiram remover todas as pastas .ssh e mover os arquivos para uma pasta cujo nome não posso dizer.

Estou interessado em saber como os administradores de sistemas alteraram a pasta de chaves SSH padrão.

Como você pode alterar a pasta ~ / .ssh padrão para a pasta ~ / TopSecret /, para que meu computador detecte que as chaves estão em uma nova pasta?

Respostas:


12

Dê uma olhada no sshd_config (5) e edite /etc/ssh/sshd_config. Observe que o caminho dos arquivos de configuração relevantes é definido para cada arquivo individualmente (ou seja, não é apenas uma questão de alterar a string .sshpara outra coisa em um só lugar no arquivo de configuração).

De qualquer forma, a configuração que você está procurando é AuthorizedKeysFile.


1
Nas páginas do manual openssh sshd_config: AuthorizedKeysFile. Especifica o arquivo que contém as chaves públicas que podem ser usadas para autenticação do usuário. AuthorizedKeysFile pode conter tokens do formato% T que são substituídos durante a configuração da conexão. Os seguintes tokens são definidos: %% é substituído por um literal '%',% h é substituído pelo diretório inicial do usuário que está sendo autenticado e% u é substituído pelo nome de usuário desse usuário. Após a expansão, o AuthorizedKeysFile é considerado um caminho absoluto ou relativo ao diretório inicial do usuário. O padrão é `` .ssh / allowed_keys ''.
samt

4

Para reduzir o impacto da divulgação de chave privada, é recomendável criptografar com senha a própria chave. Ataques offline de força bruta a chaves específicas ainda são possíveis, mas isso gera uma chave de fenda em alguém que foge com uma carga de chaves de usuário.

Outra opção - se a criptografia não for possível - é restringir o uso da sshkey a endereços IP específicos. Usando esta sintaxe na chave pública adicionada ao servidor remoto. from="ipaddress1,ipaddress2" ssh-rsa ... Isso significa que, no caso de alguém roubar essas chaves, elas serão inúteis se usadas em qualquer outro servidor (com IP diferente).

Mais exatamente, você não deve armazenar chaves privadas de valor em nada que não controle. Para conectar-se a um servidor, armazenar a chave pública no servidor é suficiente.


2

Você pode renomear pastas com o comando "mv". Assim, você pode renomear o TopSecret de volta para .ssh por "mv TopSecret .ssh".

Os administradores podem controlar onde o sshd procura suas chaves alterando o parâmetro AuthorizedKeysFile do arquivo / etc / ssh / sshd_config. Você não pode mudar isso.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.