На следующей неделе я говорю на конференции о некоторых программных инструментах, которые я создал. Мой ноутбук будет показан на экране проектора во время этой презентации. Презентация будет записана на видео и размещена на YouTube. Если по какой-либо причине у меня есть возможность открыть и отредактировать мой ~/.ssh/known_hosts
файл во время этой презентации, должен ли я при этом отключить проектор? Есть ли угроза безопасности для раскрытия моего файла known_hosts?
ssh
ssh-keys
known-hosts
Мэтт Коростофф
источник
источник
known_hosts
на поддельное во время презентации?ssh -oUserKnownHostsFile=/dev/null -oStrictHostKeyChecking=no user@host
обхода вопроса об отпечатке пальца и избегайте проверок на существующие известные_хосты.Ответы:
Файл known_hosts содержит доверенные открытые ключи для хостов, к которым вы подключались в прошлом. Эти открытые ключи можно получить, просто попытавшись подключиться к этим хостам. Следовательно, это не является угрозой безопасности как таковой.
Но: он содержит историю хостов, к которым вы подключены. Информация может использоваться потенциальным злоумышленником, например, для создания инфраструктуры организации. Также он сообщает потенциальным злоумышленникам, что вы, вероятно, имеете доступ к определенным хостам и что кража вашего ноутбука также даст им доступ.
Редактировать: чтобы не показывать файл known_hosts, я рекомендую использовать
ssh-keygen
утилиту.ssh-keygen -R ssh1.example.org
например, удаляет доверенные ключи дляssh1.example.org
ваших известных_хостов.источник
В этом нет ничего особенно опасного. Однако вы, возможно, не захотите раскрывать эту идентифицирующую информацию. Иногда существование хостов показывает хорошие линии атаки для склонных. Вы можете использовать
HashKnownHosts
или редактировать файл, не глядя на него.Слепое редактирование:
sed -i 25d .ssh/known_hosts
удалит строку 25 без вывода содержимого на экран.источник
ssh-keygen -R example.com
.ssh-keygen -H -f ~/.ssh/known_hosts
для хеширования всех имен / адресов в файле.