Не может сделать входа в систему с открытым ключом SSH под зашифрованным домом

Я не думаю, что аппаратные детали интегрируются в файловую систему, они сохраняются контроллером USB

6
05.09.2012, 01:20
3 ответа

В ssh_config файле Вы банка может изменить местоположение того, где это ищет Ваш закрытый ключ. Вы могли, вероятно, сделать что-то, любят, делают новую папку в /etc/ssh/keys/ и помещенный Ваш id_rsa файл секретных ключей там и затем изменяется IdentityFile опция в ssh_config смотреть в новом месте. При этом Вы захотите принять определенные меры для обеспечения закрытого ключа.

Это предполагает, что Вы - единственный пользователь компьютера. В противном случае можно сделать папки как /etc/ssh/keys/john/ и /etc/ssh/keys/dogbert/ и затем в IdentityFile опция помещается /etc/ssh/keys/%u/id_rsa

8
27.01.2020, 20:21
  • 1
    После наблюдения ответа cjc это поднимает важную деталь, которую Вы не учли. Зашифрованная домашняя папка на Вашей рабочей станции или на сервере? Если это находится на сервере, то необходимо следовать инструкциям cjc. –  Safado 04.09.2012, 18:03
  • 2
    ! это работало на меня. Я подверг свой id_rsa/etc/ssh/keys с 666 полномочиями и таким образом, я смог войти в :) –  lucasvscn 04.09.2012, 22:34
  • 3
    @lucasvscn измените те полномочия сразу. Вы не хотите, чтобы это было go+w. –  derobert 04.09.2012, 23:02
  • 4
    @derobert Вы правы! но, когда я сначала копирую id_rsa в / и т.д., владелец был изменен на корень, и единственный способ работать давал ему 666. Я просто фиксирую его, помещая моего пользователя как владельца и полномочия к 600. –  lucasvscn 04.09.2012, 23:24
  • 5
    400 должны быть достаточным –  Jens Timmerman 26.10.2016, 17:55

Если Ваш корневой каталог шифруется, ssh демон не может войти в него, чтобы проверить, соответствует ли Ваш закрытый ключ Вашему общедоступному. Ваша .ssh папка шифруется, в конце концов.

Обходное решение для этого могло бы быть должно иметь Вашу .ssh папку с Вашим authorized_keys в простом тексте в Вашем незашифрованном корневом каталоге. Но если Ваш метод шифрования использует Ваш пароль в качестве ключа для дешифрования всего, что необходимо будет все еще ввести его для дешифрования всего.

Таким образом, истинный вход в систему без пароля не будет работать здесь. (если Вы не хотите сохранить свой пароль где-нибудь в открытом тексте, который будет автоматически питаться к процессу дешифрования, но это еще более небезопасно затем не шифрование вообще.)

Какую технику Вы используете для шифрования корневого каталога?

Обновление: человечность использует ecryptfs для монтирования зашифрованного раздела на времени входа в систему (поэтому при предоставлении пароля) Чтобы заставить ssh найти .ssh папку снова, можно сделать это:

# copy your .ssh folder 
mkdir /tmp/mine
chmod 700 /tmp/mine
mkdir /tmp/mine/.ssh
chmod 700 /tmp/mine/.ssh
cp ~/.ssh/authorized_keys /tmp/mine/.ssh/
cd /tmp/mine
# unmount your encrypted home drive
/sbin/umount.ecryptfs_private
# copy your ssh folder to the place ssh will actually look for
cp -r .ssh ~
# be sure to remove it again from /tmp
rm /tmp/mine/ -rf

Необходимо теперь смочь войти в систему снова, но Вам не не зашифруют Вашу домашнюю папку автоматически. Для монтирования незашифрованного, необходимо будет ввести это в каждый вход в систему:

/sbin/mount.ecryptfs_private

Который попросит у Вас Вашего пароля входа в систему снова.

Больше информации об этом может быть найдено здесь: https://bugs.launchpad.net/ubuntu / + source/openssh / + ошибка/362427

9
27.01.2020, 20:21
  • 1
    привет Jens, да.. Я знаю последствия. Я выбираю, опция "шифруют мою домашнюю папку" при установке установки Ubuntu, таким образом, я не знаю то, что шифрует технику, использовался. –  lucasvscn 04.09.2012, 22:33

У меня была такая же проблема на сервере arch linux с домашним каталогом, зашифрованным с помощью ecryptfs. Чтобы иметь возможность войти в систему с ключами ssh, мне сначала нужно было войти в систему с консоли сервера, чтобы иметь расшифрованный файл ключей.ssh/authorized _.Я решил это следующим образом :Сначала я скопировал содержимое каталога.ssh в безопасное место. Затем, как пользователь root:

В каталоге home/.ecryptfs/<my username>я создал каталог.ssh с разрешением 700 и под своим собственным именем пользователя и группой (, так что не root ). Затем я скопировал содержимое моего оригинального каталога.ssh (, в моем случае только авторизованный файл ключей _)из сейфа в это место с разрешением 600 и под своим именем пользователя и группой. В файле конфигурации /etc/ssh/sshd _, используя решение Safado, я использовал следующую опцию :AuthorizedKeysFile /home/.ecryptfs/%u/.ssh/authorized_keys

Наконец, в моем домашнем каталоге и под моим собственным именем пользователя я удалил каталог.ssh и его содержимое и заменил его программной ссылкой:

rm -rf.ssh(или используйтеmv.ssh.ssh.bkp)

ln -s /home/.ecryptfs/<my username>/.ssh.

1
20.08.2021, 13:22

Теги

Похожие вопросы