Это делает есть ли разница в создании ssh-ключа как root или как пользователь?

short: нет

long:

ControlиShiftобычно простомодификаторы

То есть применяются к ключ без модификатора, такой как ваш пример1.

В руководстве пользователя i3 указано, какие клавиши являются модификаторами, в разделе 4.3:

Available Modifiers:

Mod1-Mod5, Shift, Control

    Standard modifiers, see xmodmap(1)

, а также упоминается синтаксис:

bindsym [--release] [+][+] command

Хотя в принципе вы можете изменить конфигурацию клавиатуры (чтобы те ключи могут обрабатываться по-разному), вам было бы неудобно использовать i3 и другие приложения без модификаторов.

1
04.05.2017, 21:39
2 ответа

Нет никакой разницы, кроме места хранения результирующих ключей (а также владельца файла и комментария к ключу).

Обратите внимание, что вам, вероятно, следует избегать использования учетной записи root для вещей, которые строго не требуют привилегий суперпользователя, поэтому создание ключей SSH для root требуется редко.

В целом: Создайте ключ как пользователя, который будет использовать ключ.

Кроме того, о sudo su см. «Есть ли веская причина запускать sudo su?»

7
27.01.2020, 23:11

В соответствии с пятью рекомендациями по безопасности от Агентства национальной безопасности США причина обучения):

  1. По возможности шифруйте передаваемые данные.
  2. Минимизируйте программное обеспечение, чтобы свести к минимуму уязвимость.
  3. Запускайте разные сетевые службы в разных системах.
  4. Настройте инструменты безопасности для повышения надежности системы.
  5. Используйте принцип наименьших привилегий .

Жирный шрифт относится к исходному сообщению.

Когда вы создаете ключ SSH, генерируется пара

  • Открытый ключ, оканчивающийся на .pub. открытый ключ находится на сервере.
  • Закрытый ключ, который является секретом, и решение о шифровании закрытого ключа зависят от того, насколько большим может быть ущерб в случае его утечки, потери или кражи.

Не имеет значения, кто сгенерировал ключ или где находится секретный ключ. Пока вы получаете доступ к privateKey и соответствующий publicKey включен в файл author_keys на сервере. Как root, попробуйте аутентифицироваться с помощью privateKey обычного пользователя:

~# ssh root@server -o PreferredAuthentications=publickey -i /home/user/.ssh/server_key

Также неплохо включить, вы всегда должны использовать ssh-ключи и отключить аутентификацию по паролю из файла конфигурации /etc/ssh/sshd_config.

~$ sudo cat /etc/ssh/sshd_config | grep PasswordAuthentication
#PasswordAuthentication yes
PasswordAuthentication no

&

$ sudo cat /etc/ssh/sshd_config | grep Pub
PubkeyAuthentication yes
3
27.01.2020, 23:11

Теги

Похожие вопросы