Что кто-то может сделать с вашим закрытым ключом SSH? [закрыто]

Что именно кто-то может сделать с моим закрытым ключом после использования моего ноутбука для создания открытого ключа SSH?

После прочтения нескольких веб-сайтов кажется, что они могут получить доступ к серверу, выдавая себя за меня, когда используют свой собственный компьютер.

Правильно ли это? Могут ли они делать что-то еще? Что-нибудь о моем собственном ноутбуке?

Также, возможно ли мне изменить закрытый ключ моего ноутбука, или мне придется смириться с тем, что мой закрытый ключ навсегда останется у кого-то другого?

Спасибо и с нетерпением жду ваших ответов!

0
задан 24 June 2019 в 22:43
3 ответа

Что именно можно сделать с моим Личным ключом после того, как они использовали мой ноутбук для создания Открытого ключа SSH?

Ничего.

Если это единственное, что они делали во время использования вашего ноутбука, то ничего. Простое создание пары ключей не дает автоматического доступа ни к самому ноутбуку, ни к любой другой системе.

Вам нужно явно настроить удаленные системы (включая ваш ноутбук) на принятие этого конкретного закрытого ключа для аутентификации (обычно путем добавления связанного с ним открытого ключа в файл ~/.ssh.authorzied_keys) до того, как этот закрытый ключ предоставит доступ и станет полезным.

Добавление открытого ключа обычно требует сначала доступа к учетной записи на основе пароля (и, возможно, дополнительных методов двойной/многофакторной аутентификации).

  • Просто удалите эту пару ключей (чтобы предотвратить ваше использование)
  • Потенциально они могли добавить этот открытый ключ в файл ~/.ssh.authorized_keys на вашем ноутбуке (это одно из мест, где кто-то, используя ваш ноутбук, мог добавить открытый ключ, который они создали, не зная вашего пароля) Проверьте и опустошите этот файл.
  • Сгенерируйте новую пару SSH-ключей, когда вы захотите начать аутентификацию на основе ключа.

Примечание: Когда кто-то получает копию закрытого ключа, который вы активно использовали, это становится другим сценарием...

2
ответ дан 4 December 2019 в 11:15

Способность производить закрытый ключ, соответствующий публичному, - это то, что идентифицирует вас в системе.

Закрытый SSH-ключ может и должен быть защищен хорошей парольной фразой. К сожалению, сила этой ключевой фразы заключается в том, что она определяет, сколько времени у вас есть с момента, когда кто-то получает ваш закрытый ключ, до тех пор, пока вы не можете ожидать, что любая система, в которой вы еще не отозвали свой открытый ключ, может быть скомпрометирована.

Извлечение ключа из системы осуществляется путем его удаления; обычно из файла ~/.ssh/authorized_keys в более мелкой установке. Вероятно, не плохая идея иметь готовый сценарий автоматизации, который делает это на всех компьютерах, доступных с определенной парой ключей. В более крупных установках у вас может быть система управления ключами, которая позволяет выполнять такие операции централизованно

.
3
ответ дан 4 December 2019 в 11:15

Ну, если у кого-то есть ваш личный ключ, он больше не является личным. Удалите и создайте новый, в противном случае ваш хост будет взломан без необходимости ввода пароля, если ключ авторизован для входа в систему.

1
ответ дан 4 December 2019 в 11:15

Теги

Похожие вопросы