Jak zmienić domyślną lokalizację folderu .ssh

10

Wszystkie klucze ssh mojego Uni zostały skradzione. Administratorzy Sys postanowili usunąć wszystkie foldery .ssh i przenieść pliki do folderu, którego nazwy nie mogę powiedzieć.

Interesuje mnie, jak sysadmins zmienił domyślny folder kluczy SSH.

Jak zmienić domyślny folder ~ / .ssh na folder ~ / TopSecret /, aby mój komputer wykrył, że klucze znajdują się w nowym folderze?

anon
źródło

Odpowiedzi:

12

Spójrz na sshd_config (5) i edytuj /etc/ssh/sshd_config. Zauważ, że ścieżka odpowiednich plików konfiguracyjnych jest ustawiana dla każdego pliku osobno (tzn. Nie jest to kwestia zmiany łańcucha .sshna coś innego w jednym miejscu w pliku konfiguracyjnym).

W każdym razie ustawienie, którego szukasz, to AuthorizedKeysFile.

Stephan202
źródło
1
Ze stron podręcznika openssh sshd_config: AuthorizedKeysFile. Określa plik zawierający klucze publiczne, których można użyć do uwierzytelnienia użytkownika. Plik AuthorizedKeysFile może zawierać tokeny w postaci% T, które są zastępowane podczas konfiguracji połączenia. Zdefiniowano następujące tokeny: %% jest zastąpiony dosłownie „%”,% h jest zastąpiony przez katalog osobisty uwierzytelnionego użytkownika, a% u jest zastąpiony nazwą użytkownika tego użytkownika. Po rozwinięciu przyjmuje się, że AuthorizedKeysFile jest ścieżką bezwzględną lub względną do katalogu domowego użytkownika. Wartość domyślna to `` .ssh / Author_keys ''.
samt
4

Aby zmniejszyć wpływ ujawnienia klucza prywatnego, zaleca się szyfrowanie samego klucza hasłem. Brutalne ataki offline na określone klucze są nadal możliwe, ale rzuca kluczem u kogoś, kto ucieka z mnóstwem kluczy użytkowników.

Inną opcją - jeśli szyfrowanie nie jest możliwe - jest ograniczenie używania sshkey do określonych adresów IP. Korzystanie z tej składni w kluczu publicznym dodanym do zdalnego serwera. from="ipaddress1,ipaddress2" ssh-rsa ... Oznacza to, że w przypadku kradzieży tych kluczy, będą one bezużyteczne, jeśli zostaną użyte z innego serwera (z innym adresem IP).

Co więcej, nie powinieneś przechowywać prywatnych kluczy wartości na czymkolwiek, nad czym nie masz kontroli. Aby połączyć się z serwerem, wystarczy przechowywać klucz publiczny na serwerze.

Javi
źródło
2

Możesz zmienić nazwę folderów za pomocą polecenia „mv”. Możesz więc zmienić nazwę TopSecret z powrotem na .ssh przez „mv TopSecret .ssh”.

Administratorzy mogą kontrolować, gdzie sshd szuka kluczy, zmieniając parametr pliku / etc / ssh / sshd_config pliku AuthorizedKeysFile. Nie możesz tego zmienić.

Macker
źródło