ssh-agent에 sudo와 같은 비활성/유휴 시간 초과 기능이 부족한 기술적인 이유가 있습니까?

ssh-agent에 sudo와 같은 비활성/유휴 시간 초과 기능이 부족한 기술적인 이유가 있습니까?

[1]에는 기존 기능에 대한 간략한 논의가 있고 ssh-agent -t, 2001년 초에 debian-devel [2]에 비활성 시간 제한 기능을 바라는 기사가 있었습니다. SE [3]에는 미인 대회에 대한 유사한 논의가 있습니다.

나는 행성의 나머지 부분이 SSH 키를 어떻게 보호하는지 궁금합니다. 다른 사람은 아닌 나에게 골칫거리인 명백한 것을 내가 놓치고 있는 걸까요? 특히 저는 Ansible과 같은 스크립트된 SSH 상호 작용에 대해 생각하고 있습니다. 오늘 당신의 선택은 다음과 같습니다.

  • 에이전트의 키 수명을 걱정스러울 정도로 긴 시간으로 설정합니다. 스크립트의 최대 실행 시간은 약 1시간 정도일 수 있습니다(많은 사람들이 sudo 재인증 시간 초과를 그렇게 길게 허용하는지는 의심스럽습니다!) - 그러나 seahorse/ gnome-keyring-daemon그 정도는 거의 지원되지 않습니다[4]
  • 오랫동안 실행되는 스크립트를 관리하고 5/10/15분마다 비밀번호를 다시 입력하세요. 이제 하루에 20번 비밀번호를 다시 입력하는 것을 쉽게 볼 수 있습니다.
  • 이 누락된 기능을 모방하기 위해 자체 홈브류 솔루션을 해킹하고 아마도 TMOUT쉘의 쉘 var와 결합할 수 있습니다(제안을 주신 freenode #openssh IRC 사람들에게 감사드립니다)
  • 키 수명 주기가 전혀 설정되지 않았습니다. 즉, 에이전트는 키를 영원히 로드하거나 사용자가 종료/다시 시작할 때까지 로드합니다.

인증하는 각 역할 유형에 대해 짧은 SSH 에이전트 시간 초과, 강력한 비밀번호 및 서로 다른 키 파일을 사용하는 경우 매우 실망스러운 하루가 될 수 있습니다!

gpgkey2ssh와 스마트 카드를 사용해 보았지만 이 특정 문제는 실제로 해결되지 않았습니다. 여전히 ssh-agent 기능이 필요하고 컴퓨터가 작동하는 동안 개인 키가 노출되는 것을 방지하기 위해 5분마다 재인증하고 싶지 않습니다. 메모리에서 유휴 상태입니다.

내가 뭐 잘못 했어요?

[1]SSH 에이전트에 대한 기본 시간 초과 구성

[2]https://lists.debian.org/debian-devel/2001/09/msg00851.html

[삼]https://serverfault.com/questions/518312/putty-pageant-forget-keys-after-기간-of-inactivity

[4]https://bugs.launchpad.net/ubuntu/+source/gnome-keyring/+bug/129231

답변1

이것이 걱정된다면 xscreensaver-command -watch화면이 잠겨 있는 동안 인터페이스를 쉽게 실행할 수 있습니다. ssh-add -D매우 간단한 예를 보려면 매뉴얼 페이지를 확인하십시오.

관련 정보