Я не думаю, что аппаратные детали интегрируются в файловую систему, они сохраняются контроллером USB
В ssh_config файле Вы банка может изменить местоположение того, где это ищет Ваш закрытый ключ. Вы могли, вероятно, сделать что-то, любят, делают новую папку в /etc/ssh/keys/
и помещенный Ваш id_rsa
файл секретных ключей там и затем изменяется IdentityFile
опция в ssh_config
смотреть в новом месте. При этом Вы захотите принять определенные меры для обеспечения закрытого ключа.
Это предполагает, что Вы - единственный пользователь компьютера. В противном случае можно сделать папки как /etc/ssh/keys/john/
и /etc/ssh/keys/dogbert/
и затем в IdentityFile
опция помещается /etc/ssh/keys/%u/id_rsa
Если Ваш корневой каталог шифруется, ssh демон не может войти в него, чтобы проверить, соответствует ли Ваш закрытый ключ Вашему общедоступному. Ваша .ssh папка шифруется, в конце концов.
Обходное решение для этого могло бы быть должно иметь Вашу .ssh папку с Вашим authorized_keys в простом тексте в Вашем незашифрованном корневом каталоге. Но если Ваш метод шифрования использует Ваш пароль в качестве ключа для дешифрования всего, что необходимо будет все еще ввести его для дешифрования всего.
Таким образом, истинный вход в систему без пароля не будет работать здесь. (если Вы не хотите сохранить свой пароль где-нибудь в открытом тексте, который будет автоматически питаться к процессу дешифрования, но это еще более небезопасно затем не шифрование вообще.)
Какую технику Вы используете для шифрования корневого каталога?
Обновление: человечность использует ecryptfs для монтирования зашифрованного раздела на времени входа в систему (поэтому при предоставлении пароля) Чтобы заставить ssh найти .ssh папку снова, можно сделать это:
# copy your .ssh folder
mkdir /tmp/mine
chmod 700 /tmp/mine
mkdir /tmp/mine/.ssh
chmod 700 /tmp/mine/.ssh
cp ~/.ssh/authorized_keys /tmp/mine/.ssh/
cd /tmp/mine
# unmount your encrypted home drive
/sbin/umount.ecryptfs_private
# copy your ssh folder to the place ssh will actually look for
cp -r .ssh ~
# be sure to remove it again from /tmp
rm /tmp/mine/ -rf
Необходимо теперь смочь войти в систему снова, но Вам не не зашифруют Вашу домашнюю папку автоматически. Для монтирования незашифрованного, необходимо будет ввести это в каждый вход в систему:
/sbin/mount.ecryptfs_private
Который попросит у Вас Вашего пароля входа в систему снова.
Больше информации об этом может быть найдено здесь: https://bugs.launchpad.net/ubuntu / + source/openssh / + ошибка/362427
У меня была такая же проблема на сервере arch linux с домашним каталогом, зашифрованным с помощью ecryptfs. Чтобы иметь возможность войти в систему с ключами ssh, мне сначала нужно было войти в систему с консоли сервера, чтобы иметь расшифрованный файл ключей.ssh/authorized _.Я решил это следующим образом :Сначала я скопировал содержимое каталога.ssh в безопасное место. Затем, как пользователь root:
В каталоге home/.ecryptfs/<my username>
я создал каталог.ssh с разрешением 700 и под своим собственным именем пользователя и группой (, так что не root ). Затем я скопировал содержимое моего оригинального каталога.ssh (, в моем случае только авторизованный файл ключей _)из сейфа в это место с разрешением 600 и под своим именем пользователя и группой. В файле конфигурации /etc/ssh/sshd _, используя решение Safado, я использовал следующую опцию :AuthorizedKeysFile /home/.ecryptfs/%u/.ssh/authorized_keys
Наконец, в моем домашнем каталоге и под моим собственным именем пользователя я удалил каталог.ssh и его содержимое и заменил его программной ссылкой:
rm -rf.ssh
(или используйтеmv.ssh.ssh.bkp
)
ln -s /home/.ecryptfs/<my username>/.ssh.