SSH 이후 원격 호스트의 RSA 키에 대한 비밀번호를 입력해야 하는 이유는 무엇입니까?

SSH 이후 원격 호스트의 RSA 키에 대한 비밀번호를 입력해야 하는 이유는 무엇입니까?

호스트에서두번째다양한 다른 호스트에 SSH를 통해 연결할 수 있습니다(CD) 공개 키를 해당 Authorized_keys 파일(호스트 C와 D에 있음)에 넣었으므로 비밀번호를 사용하지 않았습니다.

호스트에서호스트에 SSH로 연결할 수 있습니다.두번째(통과하다비밀번호확인하다). 하지만 일단 호스트에 로그인하면두번째매번 키를 확인해야 함C와 D에 연결할 때(원칙적으로는 그렇지 않더라도).

요약하자면, 호스트 B(예: 사무실)에 직접 연결하는 경우 C 또는 D에 연결하기 위해 비밀번호를 입력할 필요가 없습니다. A(예: 집)에 연결한 다음 AI에서 B로 연결하는 경우 BI에 들어가면 D 또는 C에 연결하려면 비밀번호가 필요합니다. ssh-agent에 비밀번호를 추가하면(ssh-add 사용) 문제를 부분적으로 해결할 수 있지만 BI에서 새 셸을 열 때마다 이 작업을 다시 수행해야 합니다.

고쳐 쓰다

유용한 의견을 보내주셔서 감사합니다. 문제는 다음과 같습니다. B에 직접 연결하면 키링 프로그램이 실행되고 있습니다(제 경우에는 해마입니다). 따라서 개인 키 암호화를 위한 모든 비밀번호는 자동으로 사용될 수 있습니다. A에서 B로 연결할 때는 이런 일이 발생하지 않습니다. 알 수 없는 이유로 A에서 B로 원격 세션(vnc/remmina)을 시작해도 B에서는 해마 프로그램이 활성화되지 않아 수동으로 비밀번호를 계속해서 입력해야 합니다.

설치했습니다열쇠고리문제가 해결되었습니다.

그러나 특정 서버에 대한 SSH 연결에만 사용되는 개인 키를 암호화할 가치가 있는지 잘 모르겠습니다.개인 키를 암호화하지 않으면 특정한 보안 위험이 있습니까?원칙적으로 개인키에 접근할 수 있는 사람은 키체인에 저장된 비밀번호도 사용할 수 있기 때문에... 개인키를 암호화해도 별 이점이 없을 수도 있을 것 같습니다.

답변1

SSH 키를 저장하기 위해 암호를 사용하여 keychain문제의 일부를 해결합니다 . 다른 질문은 다음과 같습니다.

그러나 특정 서버에 대한 SSH 연결에만 사용되는 개인 키를 암호화할 가치가 있는지 잘 모르겠습니다. 개인 키를 암호화하지 않으면 특정한 보안 위험이 있습니까? 원칙적으로 개인키에 접근할 수 있는 사람은 키체인에 저장된 비밀번호도 사용할 수 있게 되는데... 그래서 개인키를 암호화해도 별 이점이 없을 수도 있을 것 같습니다.

개인 키가 암호화되지 않은 것이 아니라 비밀번호로 보호되지 않는다는 것입니다. 따라서 홈 디렉터리에 액세스할 수 있는 사람은 누구나 .ssh아무 문제 없이 SSH 키를 제어할 수 있습니다.

완벽하게 제어할 수 있는 시스템에 이러한 키를 남겨두려는 경우 암호 없이 남겨 두는 데 아무런 문제가 없습니다. 또한 이와 같은 보조 시스템에 보관할 수 있는 다른 키 세트를 생성하거나 해당 서버에 대한 고유한 키 세트를 생성하여 서버가 손상된 것으로 확인되면 완전히 삭제할 수 있도록 하는 것이 좋습니다. 별 문제 없이요.

키 관리에 관해서는 keychainSSH 키를 사용하는 동안에만 저장하지 않는 한 SSH 키에 암호를 사용하면 많은 이점을 얻을 수 없을 것이라고 생각합니다. 키를 자주 사용하지 않고 작업이 끝나면 정리하면 암호가 유리할 수 있지만 제 생각에는 그것은 단지 작은 암호에 불과합니다.keychainkeychainkeychain

관련 정보