W drugiej części pytania wydaje się, że martwisz się o kradzież notebooka, a wraz z nim prywatnych kluczy do logowania SSH bez hasła na serwerach.
Należy pamiętać, że można to łatwo rozwiązać (problem z kluczami prywatnymi), przechowując klucze prywatne „zaszyfrowane” za pomocą „hasła”: można je początkowo zaszyfrować, generując za pomocą narzędzia ssh-keygen , podając hasło na końcu proces generowania lub, jeśli już je masz bez skryptów, użyj narzędzia ssh-keygen z -p
opcją. Gdy klucz zostanie zaszyfrowany, przy każdym logowaniu zostaniesz poproszony o wprowadzenie odpowiedniego hasła i ... jeśli jest poprawny, wszystko przebiegnie normalnie.
Ponadto, jeśli nie chcesz wprowadzać hasła za każdym razem, gdy uruchamiasz klienta ssh, możesz użyć ssh-agent : może śledzić w pamięci niezaszyfrowane klucze prywatne. Możesz po prostu uruchomić ssh-add, wskazując na plik zawierający zaszyfrowany klucz, a po zapytaniu o hasło, klucz jest dodawany do zestawu zarządzanego przez ssh-agent. Następnie za każdym razem, gdy klient SSH wymaga klucza chronionego hasłem, agent ssh transparentnie przekazuje powiązany niezaszyfrowany klucz prywatny klientowi ssh. Zatem dla ciebie nie trzeba wchodzić w to interaktywnie.
Pamiętaj, że ssh-agent może zarządzać dużą ilością kluczy, i oczywiście możesz „dostroić” swój notebook / pulpit, aby uruchomić ssh-add
narzędzie (w celu wypełnienia zestawu kluczy ssh-agent) podczas logowania / uruchamiania.
Ponadto, jeśli ktoś ukradnie Twój laptop, twoje klucze prywatne prawdopodobnie nie są jedyną „wrażliwą” treścią, którą będziesz rozdawać: pamiętaj, że przy dzisiejszych dystrybucjach komputerów stacjonarnych z systemem Linux BARDZO łatwo jest skonfigurować notebooka opartego na „zaszyfrowanym” "system plików ( /home
jako starter, ale całość w /
razie potrzeby). Więc proszę, rozważ to również.
Wszystkie powyższe, oczywiście, NIE mają zastosowania, jeśli NIE polegasz na SWOIM WŁASNYM notatniku.
PS: co do możliwości przechowywania dwie połówki klucz prywatny na różnych nośnikach: Ja zdecydowanie porad można nie to zrobić, jak utrzymywanie dwóch kawałków wrażliwej zawartości w niezaszyfrowanej formie jest znacznie, znacznie gorzej, niż utrzymywanie dwóch pełne kopie całej zawartości, zaszyfrowane!