Como você pode alterar o local padrão da pasta .ssh

10

Todas as chaves ssh da minha Uni foram roubadas. Os administradores do Sys decidiram remover todas as pastas .ssh e mover os arquivos para uma pasta cujo nome não posso dizer.

Estou interessado em saber como os administradores de sistemas alteraram a pasta de chaves SSH padrão.

Como você pode alterar a pasta ~ / .ssh padrão para a pasta ~ / TopSecret /, para que meu computador detecte que as chaves estão em uma nova pasta?

anon
fonte

Respostas:

12

Dê uma olhada no sshd_config (5) e edite /etc/ssh/sshd_config. Observe que o caminho dos arquivos de configuração relevantes é definido para cada arquivo individualmente (ou seja, não é apenas uma questão de alterar a string .sshpara outra coisa em um só lugar no arquivo de configuração).

De qualquer forma, a configuração que você está procurando é AuthorizedKeysFile.

Stephan202
fonte
1
Nas páginas do manual openssh sshd_config: AuthorizedKeysFile. Especifica o arquivo que contém as chaves públicas que podem ser usadas para autenticação do usuário. AuthorizedKeysFile pode conter tokens do formato% T que são substituídos durante a configuração da conexão. Os seguintes tokens são definidos: %% é substituído por um literal '%',% h é substituído pelo diretório inicial do usuário que está sendo autenticado e% u é substituído pelo nome de usuário desse usuário. Após a expansão, o AuthorizedKeysFile é considerado um caminho absoluto ou relativo ao diretório inicial do usuário. O padrão é `` .ssh / allowed_keys ''.
samt
4

Para reduzir o impacto da divulgação de chave privada, é recomendável criptografar com senha a própria chave. Ataques offline de força bruta a chaves específicas ainda são possíveis, mas isso gera uma chave de fenda em alguém que foge com uma carga de chaves de usuário.

Outra opção - se a criptografia não for possível - é restringir o uso da sshkey a endereços IP específicos. Usando esta sintaxe na chave pública adicionada ao servidor remoto. from="ipaddress1,ipaddress2" ssh-rsa ... Isso significa que, no caso de alguém roubar essas chaves, elas serão inúteis se usadas em qualquer outro servidor (com IP diferente).

Mais exatamente, você não deve armazenar chaves privadas de valor em nada que não controle. Para conectar-se a um servidor, armazenar a chave pública no servidor é suficiente.

Javi
fonte
2

Você pode renomear pastas com o comando "mv". Assim, você pode renomear o TopSecret de volta para .ssh por "mv TopSecret .ssh".

Os administradores podem controlar onde o sshd procura suas chaves alterando o parâmetro AuthorizedKeysFile do arquivo / etc / ssh / sshd_config. Você não pode mudar isso.

Macker
fonte