Что именно кто-то может сделать с моим закрытым ключом после использования моего ноутбука для создания открытого ключа SSH?
После прочтения нескольких веб-сайтов кажется, что они могут получить доступ к серверу, выдавая себя за меня, когда используют свой собственный компьютер.
Правильно ли это? Могут ли они делать что-то еще? Что-нибудь о моем собственном ноутбуке?
Также, возможно ли мне изменить закрытый ключ моего ноутбука, или мне придется смириться с тем, что мой закрытый ключ навсегда останется у кого-то другого?
Спасибо и с нетерпением жду ваших ответов!
Что именно можно сделать с моим Личным ключом после того, как они использовали мой ноутбук для создания Открытого ключа SSH?
Если это единственное, что они делали во время использования вашего ноутбука, то ничего. Простое создание пары ключей не дает автоматического доступа ни к самому ноутбуку, ни к любой другой системе.
Вам нужно явно настроить удаленные системы (включая ваш ноутбук) на принятие этого конкретного закрытого ключа для аутентификации (обычно путем добавления связанного с ним открытого ключа в файл ~/.ssh.authorzied_keys
) до того, как этот закрытый ключ предоставит доступ и станет полезным.
Добавление открытого ключа обычно требует сначала доступа к учетной записи на основе пароля (и, возможно, дополнительных методов двойной/многофакторной аутентификации).
~/.ssh.authorized_keys
на вашем ноутбуке (это одно из мест, где кто-то, используя ваш ноутбук, мог добавить открытый ключ, который они создали, не зная вашего пароля) Проверьте и опустошите этот файл. Примечание: Когда кто-то получает копию закрытого ключа, который вы активно использовали, это становится другим сценарием...
Способность производить закрытый ключ, соответствующий публичному, - это то, что идентифицирует вас в системе.
Закрытый SSH-ключ может и должен быть защищен хорошей парольной фразой. К сожалению, сила этой ключевой фразы заключается в том, что она определяет, сколько времени у вас есть с момента, когда кто-то получает ваш закрытый ключ, до тех пор, пока вы не можете ожидать, что любая система, в которой вы еще не отозвали свой открытый ключ, может быть скомпрометирована.
Извлечение ключа из системы осуществляется путем его удаления; обычно из файла ~/.ssh/authorized_keys в более мелкой установке. Вероятно, не плохая идея иметь готовый сценарий автоматизации, который делает это на всех компьютерах, доступных с определенной парой ключей. В более крупных установках у вас может быть система управления ключами, которая позволяет выполнять такие операции централизованно
.Ну, если у кого-то есть ваш личный ключ, он больше не является личным. Удалите и создайте новый, в противном случае ваш хост будет взломан без необходимости ввода пароля, если ключ авторизован для входа в систему.