Как я могу управлять безопасным личным ключом ssh?

Мне нужно иметь личный ключ ssh, который:

Я могу создать резервную копию одного файла, содержащего мой закрытый ключ, и восстановить его, когда я сделаю новую установку. Закрытый ключ никогда не хранится в незашифрованном виде в любом месте, в том числе в файле, который я создаю резервную копию и восстанавливаю, но с необходимым исключением из моей RAM, когда я его использую. Кто-то с физическим доступом к моей машине не может использовать мой закрытый ключ. Мне нужно будет ввести пароль, прежде чем он будет работать, желательно пароль для моей учетной записи пользователя. Нет необходимости создавать резервные копии открытого ключа. Я должен иметь возможность генерировать это из частного ключа (но может потребоваться достаточная информация для его расшифровки).

Я знаю, что есть много ресурсов, объясняющих, как использовать инструменты управления ключами ssh. Тем не менее, я нахожу их довольно сложными, и я доказал, что не смог сохранить свой закрытый ключ при выполнении новых установок в прошлом. Поэтому я бы скорее услышал некоторые лучшие практики от кого-то, у кого есть опыт, который делает именно то, что я хочу сделать.

14
задан 27 November 2010 в 18:26

10 ответов

Переход через ваши точки:

Когда вы создаете ключ SSH, он сохраняется в ~/.ssh/ как id_rsa (или id_dsa). Вы можете перенести это с машины на машину, как хотите. Вы можете обеспечить его шифрование, зашифровав /home/. Существует несколько наборов инструкций о том, как это сделать в Интернете, но (никогда не делал этого сам), я не могу честно предложить один за другим. Один на UbuntuForums выглядит так же хорошо, как и любой другой. Сделать это на новой установке проще (вы можете сделать это в установщике), но это не требуется. Когда вы создаете свою ключевую пару, убедитесь, что вы задали кодовую фразу. Это означает, что даже если кто-то получает ваш секретный ключ, ему все равно нужен этот токен, чтобы использовать его. ssh-keygen -e создаст хэш-код открытого ключа из вашего закрытого ключа. Да, вам не нужно это делать (хотя это тоже не сложно - оно хранится как ~/.ssh/id_rsa.pub).
9
ответ дан 25 July 2018 в 22:50
  • 1
    Не задает ли пароль для шифрования ключа? – Vincent Povirk 27 November 2010 в 20:07
  • 2
    @Vincent Сортировка, конечно. Я не уверен, как параноик вы пытаетесь быть здесь. Если вы хотите свести к минимуму вероятность того, что кто-то еще схватит ключ, вставьте его в зашифрованный раздел. Если вы довольны тем, что люди могут получить его (если они получают физический доступ), но не могут использовать его без кодовой фразы, вы можете пропустить этот шаг. – Oli♦ 27 November 2010 в 20:11

Переход через ваши точки:

Когда вы создаете ключ SSH, он сохраняется в ~/.ssh/ как id_rsa (или id_dsa). Вы можете перенести это с машины на машину, как хотите. Вы можете обеспечить его шифрование, зашифровав /home/. Существует несколько наборов инструкций о том, как это сделать в Интернете, но (никогда не делал этого сам), я не могу честно предложить один за другим. Один на UbuntuForums выглядит так же хорошо, как и любой другой. Сделать это на новой установке проще (вы можете сделать это в установщике), но это не требуется. Когда вы создаете свою ключевую пару, убедитесь, что вы задали кодовую фразу. Это означает, что даже если кто-то получает ваш секретный ключ, ему все равно нужен этот токен, чтобы использовать его. ssh-keygen -e создаст хэш-код открытого ключа из вашего закрытого ключа. Да, вам не нужно это делать (хотя это тоже не сложно - оно хранится как ~/.ssh/id_rsa.pub).
9
ответ дан 27 July 2018 в 00:43
  • 1
    Не задает ли пароль для шифрования ключа? – Vincent Povirk 27 November 2010 в 20:07
  • 2
    @Vincent Сортировка, конечно. Я не уверен, как параноик вы пытаетесь быть здесь. Если вы хотите свести к минимуму вероятность того, что кто-то еще схватит ключ, вставьте его в зашифрованный раздел. Если вы довольны тем, что люди могут получить его (если они получают физический доступ), но не могут использовать его без кодовой фразы, вы можете пропустить этот шаг. – Oli♦ 27 November 2010 в 20:11

Переход через ваши точки:

Когда вы создаете ключ SSH, он сохраняется в ~/.ssh/ как id_rsa (или id_dsa). Вы можете перенести это с машины на машину, как хотите. Вы можете обеспечить его шифрование, зашифровав /home/. Существует несколько наборов инструкций о том, как это сделать в Интернете, но (никогда не делал этого сам), я не могу честно предложить один за другим. Один на UbuntuForums выглядит так же хорошо, как и любой другой. Сделать это на новой установке проще (вы можете сделать это в установщике), но это не требуется. Когда вы создаете свою ключевую пару, убедитесь, что вы задали кодовую фразу. Это означает, что даже если кто-то получает ваш секретный ключ, ему все равно нужен этот токен, чтобы использовать его. ssh-keygen -e создаст хэш-код открытого ключа из вашего закрытого ключа. Да, вам не нужно это делать (хотя это тоже не сложно - оно хранится как ~/.ssh/id_rsa.pub).
9
ответ дан 31 July 2018 в 10:42
  • 1
    Не задает ли пароль для шифрования ключа? – Vincent Povirk 27 November 2010 в 20:07
  • 2
    @Vincent Сортировка, конечно. Я не уверен, как параноик вы пытаетесь быть здесь. Если вы хотите свести к минимуму вероятность того, что кто-то еще схватит ключ, вставьте его в зашифрованный раздел. Если вы довольны тем, что люди могут получить его (если они получают физический доступ), но не могут использовать его без кодовой фразы, вы можете пропустить этот шаг. – Oli♦ 27 November 2010 в 20:11

Переход через ваши точки:

Когда вы создаете ключ SSH, он сохраняется в ~/.ssh/ как id_rsa (или id_dsa). Вы можете перенести это с машины на машину, как хотите. Вы можете обеспечить его шифрование, зашифровав /home/. Существует несколько наборов инструкций о том, как это сделать в Интернете, но (никогда не делал этого сам), я не могу честно предложить один за другим. Один на UbuntuForums выглядит так же хорошо, как и любой другой. Сделать это на новой установке проще (вы можете сделать это в установщике), но это не требуется. Когда вы создаете свою ключевую пару, убедитесь, что вы задали кодовую фразу. Это означает, что даже если кто-то получает ваш секретный ключ, ему все равно нужен этот токен, чтобы использовать его. ssh-keygen -e создаст хэш-код открытого ключа из вашего закрытого ключа. Да, вам не нужно это делать (хотя это тоже не сложно - оно хранится как ~/.ssh/id_rsa.pub).
9
ответ дан 31 July 2018 в 11:46
  • 1
    Не задает ли пароль для шифрования ключа? – Vincent Povirk 27 November 2010 в 20:07
  • 2
    @Vincent Сортировка, конечно. Я не уверен, как параноик вы пытаетесь быть здесь. Если вы хотите свести к минимуму вероятность того, что кто-то еще схватит ключ, вставьте его в зашифрованный раздел. Если вы довольны тем, что люди могут получить его (если они получают физический доступ), но не могут использовать его без кодовой фразы, вы можете пропустить этот шаг. – Oli♦ 27 November 2010 в 20:11

Переход через ваши точки:

Когда вы создаете ключ SSH, он сохраняется в ~/.ssh/ как id_rsa (или id_dsa). Вы можете перенести это с машины на машину, как хотите. Вы можете обеспечить его шифрование, зашифровав /home/. Существует несколько наборов инструкций о том, как это сделать в Интернете, но (никогда не делал этого сам), я не могу честно предложить один за другим. Один на UbuntuForums выглядит так же хорошо, как и любой другой. Сделать это на новой установке проще (вы можете сделать это в установщике), но это не требуется. Когда вы создаете свою ключевую пару, убедитесь, что вы задали кодовую фразу. Это означает, что даже если кто-то получает ваш секретный ключ, ему все равно нужен этот токен, чтобы использовать его. ssh-keygen -e создаст хэш-код открытого ключа из вашего закрытого ключа. Да, вам не нужно это делать (хотя это тоже не сложно - оно хранится как ~/.ssh/id_rsa.pub).
9
ответ дан 2 August 2018 в 04:14
  • 1
    Не установив счетчик пароль как зашифровать ключ? – Vincent Povirk 27 November 2010 в 20:07
  • 2
    @Vincent Сортировка, конечно. Я не уверен, как параноик вы пытаетесь быть здесь. Если вы хотите свести к минимуму вероятность того, что кто-то еще схватит ключ, вставьте его в зашифрованный раздел. Если вы довольны тем, что люди могут получить его (если они получают физический доступ), но не могут использовать его без кодовой фразы, вы можете пропустить этот шаг. – Oli♦ 27 November 2010 в 20:11

Прохождение ваших точек:

  • Когда вы создаете SSH-ключ, он сохраняется в ~ / .ssh / как id_rsa ( или id_dsa ). Вы можете перенести это с машины на машину, как хотите.
  • Вы можете обеспечить ее шифрование, зашифровав / home / . Существует несколько наборов инструкций о том, как это сделать в Интернете, но (никогда не делал этого сам), я не могу честно предложить один за другим. Тот, что на UbuntuForums кажется таким же хорошим, как и любой другой. Сделать это на новой установке проще (вы можете сделать это в установщике), но это не обязательно.
  • Когда вы создаете свою пару ключей, убедитесь, что вы задали парольную фразу. Это означает, что даже если кто-то получает ваш секретный ключ, ему все равно нужен этот токен.
  • ssh-keygen -e будет генерировать хэш-код открытого ключа из вашего личного ключа. Да, вам не нужно это делать (хотя это тоже не сложно), он хранится как ~ / .ssh / id_rsa.pub ).
9
ответ дан 4 August 2018 в 20:18

Прохождение ваших точек:

  • Когда вы создаете SSH-ключ, он сохраняется в ~ / .ssh / как id_rsa ( или id_dsa ). Вы можете перенести это с машины на машину, как хотите.
  • Вы можете обеспечить ее шифрование, зашифровав / home / . Существует несколько наборов инструкций о том, как это сделать в Интернете, но (никогда не делал этого сам), я не могу честно предложить один за другим. Тот, что на UbuntuForums кажется таким же хорошим, как и любой другой. Сделать это на новой установке проще (вы можете сделать это в установщике), но это не обязательно.
  • Когда вы создаете свою пару ключей, убедитесь, что вы задали парольную фразу. Это означает, что даже если кто-то получает ваш секретный ключ, ему все равно нужен этот токен.
  • ssh-keygen -e будет генерировать хэш-код открытого ключа из вашего личного ключа. Да, вам не нужно это делать (хотя это тоже не сложно), он хранится как ~ / .ssh / id_rsa.pub ).
9
ответ дан 6 August 2018 в 04:18

Прохождение ваших точек:

  • Когда вы создаете SSH-ключ, он сохраняется в ~ / .ssh / как id_rsa ( или id_dsa ). Вы можете перенести это с машины на машину, как хотите.
  • Вы можете обеспечить ее шифрование, зашифровав / home / . Существует несколько наборов инструкций о том, как это сделать в Интернете, но (никогда не делал этого сам), я не могу честно предложить один за другим. Тот, что на UbuntuForums кажется таким же хорошим, как и любой другой. Сделать это на новой установке проще (вы можете сделать это в установщике), но это не обязательно.
  • Когда вы создаете свою пару ключей, убедитесь, что вы задали парольную фразу. Это означает, что даже если кто-то получает ваш секретный ключ, ему все равно нужен этот токен.
  • ssh-keygen -e будет генерировать хэш-код открытого ключа из вашего личного ключа. Да, вам не нужно это делать (хотя это тоже не сложно), он хранится как ~ / .ssh / id_rsa.pub ).
9
ответ дан 7 August 2018 в 22:24

Прохождение ваших точек:

  • Когда вы создаете SSH-ключ, он сохраняется в ~ / .ssh / как id_rsa ( или id_dsa ). Вы можете перенести это с машины на машину, как хотите.
  • Вы можете обеспечить ее шифрование, зашифровав / home / . Существует несколько наборов инструкций о том, как это сделать в Интернете, но (никогда не делал этого сам), я не могу честно предложить один за другим. Тот, что на UbuntuForums кажется таким же хорошим, как и любой другой. Сделать это на новой установке проще (вы можете сделать это в установщике), но это не обязательно.
  • Когда вы создаете свою пару ключей, убедитесь, что вы задали парольную фразу. Это означает, что даже если кто-то получает ваш секретный ключ, ему все равно нужен этот токен.
  • ssh-keygen -e будет генерировать хэш-код открытого ключа из вашего личного ключа. Да, вам не нужно это делать (хотя это тоже не сложно), он хранится как ~ / .ssh / id_rsa.pub ).
9
ответ дан 10 August 2018 в 10:33

Прохождение ваших точек:

  • Когда вы создаете SSH-ключ, он сохраняется в ~ / .ssh / как id_rsa ( или id_dsa ). Вы можете перенести это с машины на машину, как хотите.
  • Вы можете обеспечить ее шифрование, зашифровав / home / . Существует несколько наборов инструкций о том, как это сделать в Интернете, но (никогда не делал этого сам), я не могу честно предложить один за другим. Тот, что на UbuntuForums кажется таким же хорошим, как и любой другой. Сделать это на новой установке проще (вы можете сделать это в установщике), но это не обязательно.
  • Когда вы создаете свою пару ключей, убедитесь, что вы задали парольную фразу. Это означает, что даже если кто-то получает ваш секретный ключ, ему все равно нужен этот токен.
  • ssh-keygen -e будет генерировать хэш-код открытого ключа из вашего личного ключа. Да, вам не нужно это делать (хотя это тоже не сложно), он хранится как ~ / .ssh / id_rsa.pub ).
9
ответ дан 13 August 2018 в 17:01
  • 1
    Не задает ли пароль для шифрования ключа? – Vincent Povirk 27 November 2010 в 20:07
  • 2
    @Vincent Сортировка, конечно. Я не уверен, как параноик вы пытаетесь быть здесь. Если вы хотите свести к минимуму вероятность того, что кто-то еще схватит ключ, вставьте его в зашифрованный раздел. Если вы довольны тем, что люди могут получить его (если они получают физический доступ), но не могут использовать его без кодовой фразы, вы можете пропустить этот шаг. – Oli♦ 27 November 2010 в 20:11

Другие вопросы по тегам:

Похожие вопросы: