У другій частині запитання ви, мабуть, турбуєтесь про те, що ваш ноутбук буде викрадений, а разом з цим і вашими приватними ключами для входу в SSH без пароля на ваших серверах.
Зауважте, що це можна легко вирішити (проблема з приватними ключами), зберігаючи приватні ключі, "зашифровані" "парольною фразою": вони можуть бути зашифровані спочатку, одночасно створюючи утиліту ssh-keygen , надаючи парольну фразу в кінці процес генерації або, якщо у вас їх уже не записано, використовуйте утиліту ssh-keygen з -p
опцією. Після того, як ключ зашифрований, при кожному вході вам потрібно буде ввести відповідну парольну фразу і .... якщо це правильно, все пройде нормально.
Крім того, якщо ви не хочете вводити парольну фразу кожен раз при запуску ssh-клієнта, ви можете використовувати ssh-агент : він може відслідковувати в пам'яті незашифровані приватні ключі. Ви можете просто запустити ssh-add, вказуючи на файл із зашифрованим ключем, і після запиту парольної фрази ключ додається до набору, яким керує ssh-агент. Після цього, кожного разу, коли клієнту SSH потрібен захищений паролем ключ, ssh-агент прозоро надає пов'язаний незашифрований приватний ключ ssh-клієнту. Тож для вас не потрібно це вводити інтерактивно.
Зверніть увагу, що ssh-агент може керувати великою кількістю клавіш, і, очевидно, ви можете "настроїти" ваш ноутбук / робочий стіл, щоб запустити ssh-add
утиліту (для заповнення набору ключів ssh-агента) під час входу / запуску.
Крім того, якщо хтось вкраде ваш ноутбук, ваші приватні ключі, мабуть, не єдиний "чутливий" вміст, який ви збираєтеся видавати: будь ласка, зауважте, що з сьогоднішніми дистрибутивами на робочому столі Linux ДУЖЕ легко налаштувати ноутбук, покладаючись на "зашифровані "файлова система ( /home
як запуск, але вся, /
якщо потрібно). Тож, будь ласка, врахуйте і це.
Все вищезазначене, очевидно, НЕ застосовується, якщо ви НЕ покладаєтесь на власний ноутбук.
PS: що стосується вашої можливості зберігати дві половини незашифрованого приватного ключа на різних носіях: я настійно раджу вам цього не робити, оскільки збереження двох фрагментів чутливого вмісту в незашифрованому вигляді набагато гірше, ніж зберігання двох повні копії всього вмісту, зашифровані!