Как стать автором
Поиск
Написать публикацию
Обновить

Комментарии 29

Отлично, как это провернуть на системе без иксов?
Хороший вопрос.
Если вы про удаленный сервер, то думаю можно попробовать пробросить сокет ssh-агента для добавления ssh-ключа.
Есть keepassxc-cli

Возможно софт можно собрать без Qt или статично, так чтоб Х не тянулся в зависимостях

Но имо проще создать ссш ключ с запросом пароля
круто. не проще использовать связку (ключ с паролем) + TOTP? Может не удобно, но зато надежно
Конечно можно, но тут скорее решается вопрос хранения персональных ssh-ключей.
Большинство людей и так используют KeePass для хранения паролей, но не знают что в нем есть такая замечательная возможность как взаимодействие с ssh-агентом.
Никогда не доверял пароли, особенно критичные стороннему софту. И keepass никогда не использовал. Так что, в данном случае, соглашусь с Вашим мнением
а как вы храните многочисленные и разнообразные пароли?
А еще проще использовать аппаратные хранилища ключей, типа GPG Card. Но его купить надо (и желательно не потерять случайно)
не проще, т.к. не везде есть возможность его использовать, а еще бэкапить нельзя
НЛО прилетело и опубликовало эту надпись здесь
Вот только бэкап — это небезопасно само по себе, вот в чем проблема. Это конфликт надежности и безопасности, ибо бэкап могут украсть и незащищенный ключ попадет в руки злоумышленника.

Еще хуже если украдут оригинал, а у вас даже бэкапа нет :D

Сам использую Yubikey с forcesig. Довольно удобно (кроме необходимости вводить пин для каждой операции) и надёжно. Но для более быстрого сетапа можно попробовать Krypton.

А как быть если ключей несколько для разных хостов?
Таким образом можно добавить сколько хочешь ключей
Но при этом, к сожалению, если серверов больше 5-10, то данный способ хранения не очень будет удобным — потому как все ключи по списку будут отправляться на сервер, и после N-ного ключа (если нужный не был отправлен) сервер отключит клиента с ошибкой авторизации.

SSH умеет использовать public keys в качестве IdentityFile.
То есть ничто вам не мешает хранить id_rsa.pub в ~/.ssh и ссылаться на него в качестве IdentityFile для конкретных хостов, при этом сам private key будет надежно сохранен в кипасе.

Не совсем вас понял — как можно логинится с помочью паблик ключа? Как такое возможно? Буду благодарен за ссыль где почитать об этом.

Паблик ключ преданный как IdentityFile будет использоваться не для идентификации, а только в качестве указателя на какой именно приватный ключ следует использовать. Сам приватный ключ должен быть заранее добавлен в ssh-agent. Посмотреть список загруженных в агента ключей можно выполнив:


ssh-add -l

https://superuser.com/questions/357602/use-a-specified-key-from-ssh-agent

Спасибо, посмотрю-почитаю :)
ключи по умолчанию хранятся безопасно — они зашифрованы пассфразой, причем каждый своей, а тут один пароль на все. не делайте пустую пассфразу и все.
Тут ещё и решается вопрос менеджмента ключей весьма удобной гуйкой. При этом я храню свою БД в облаке и синхронизирую между хостами. Таким образом, мои ключи ещё и удобно забекаплены :-j

А зачем Вам несколько ssh ключей на одном устройстве?

А зачем Вам некропостить 5 лет спустя, задавая подобные вопросы?

Ищу способ не покупать второй yubikey.
Но вопрос прежний.

Шифрование ssh-ключей было достаточно сильно раскритикованно из-за возможности быстрого перебора паролей.


https://www.opennet.ru/opennews/art.shtml?num=49082

только устаревших же, поменяйте
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации