Как стать автором
Обновить

Комментарии 28

Отлично, как это провернуть на системе без иксов?
Хороший вопрос.
Если вы про удаленный сервер, то думаю можно попробовать пробросить сокет ssh-агента для добавления ssh-ключа.
Есть keepassxc-cli

Возможно софт можно собрать без Qt или статично, так чтоб Х не тянулся в зависимостях

Но имо проще создать ссш ключ с запросом пароля
круто. не проще использовать связку (ключ с паролем) + TOTP? Может не удобно, но зато надежно
Конечно можно, но тут скорее решается вопрос хранения персональных ssh-ключей.
Большинство людей и так используют KeePass для хранения паролей, но не знают что в нем есть такая замечательная возможность как взаимодействие с ssh-агентом.
Никогда не доверял пароли, особенно критичные стороннему софту. И keepass никогда не использовал. Так что, в данном случае, соглашусь с Вашим мнением
а как вы храните многочисленные и разнообразные пароли?
А еще проще использовать аппаратные хранилища ключей, типа GPG Card. Но его купить надо (и желательно не потерять случайно)
не проще, т.к. не везде есть возможность его использовать, а еще бэкапить нельзя
НЛО прилетело и опубликовало эту надпись здесь
Вот только бэкап — это небезопасно само по себе, вот в чем проблема. Это конфликт надежности и безопасности, ибо бэкап могут украсть и незащищенный ключ попадет в руки злоумышленника.

Сам использую Yubikey с forcesig. Довольно удобно (кроме необходимости вводить пин для каждой операции) и надёжно. Но для более быстрого сетапа можно попробовать Krypton.

А как быть если ключей несколько для разных хостов?
Таким образом можно добавить сколько хочешь ключей
Но при этом, к сожалению, если серверов больше 5-10, то данный способ хранения не очень будет удобным — потому как все ключи по списку будут отправляться на сервер, и после N-ного ключа (если нужный не был отправлен) сервер отключит клиента с ошибкой авторизации.

SSH умеет использовать public keys в качестве IdentityFile.
То есть ничто вам не мешает хранить id_rsa.pub в ~/.ssh и ссылаться на него в качестве IdentityFile для конкретных хостов, при этом сам private key будет надежно сохранен в кипасе.

Не совсем вас понял — как можно логинится с помочью паблик ключа? Как такое возможно? Буду благодарен за ссыль где почитать об этом.

Паблик ключ преданный как IdentityFile будет использоваться не для идентификации, а только в качестве указателя на какой именно приватный ключ следует использовать. Сам приватный ключ должен быть заранее добавлен в ssh-agent. Посмотреть список загруженных в агента ключей можно выполнив:


ssh-add -l

https://superuser.com/questions/357602/use-a-specified-key-from-ssh-agent

Спасибо, посмотрю-почитаю :)
ключи по умолчанию хранятся безопасно — они зашифрованы пассфразой, причем каждый своей, а тут один пароль на все. не делайте пустую пассфразу и все.
Тут ещё и решается вопрос менеджмента ключей весьма удобной гуйкой. При этом я храню свою БД в облаке и синхронизирую между хостами. Таким образом, мои ключи ещё и удобно забекаплены :-j

А зачем Вам несколько ssh ключей на одном устройстве?

А зачем Вам некропостить 5 лет спустя, задавая подобные вопросы?

Ищу способ не покупать второй yubikey.
Но вопрос прежний.

Шифрование ssh-ключей было достаточно сильно раскритикованно из-за возможности быстрого перебора паролей.


https://www.opennet.ru/opennews/art.shtml?num=49082

только устаревших же, поменяйте
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации