Недавно я установил новый сервер с Ubuntu karmic 9.10, и когда я создал свой домашний каталог, я решил сделать его зашифрованным. Теперь, после загрузки моего файла author_keys в ~ / .ssh, он не распознается, потому что мой домашний каталог не расшифровывается до тех пор, пока я не войду в систему. Есть ли способ заставить работать ключи SSH с зашифрованными домашними каталогами в Ubuntu?
ssh
disk-encryption
мистифицировать
источник
источник
ubuntu
тег, но я не думаю, что эта проблема специфична для какой-либо конкретной ОС.authorized_keys
она пока недоступна). Если я запускаю другое соединение ssh, аутентификация ключа тогда работает.Ответы:
Измените эту строку в вашем файле sshd_config:
А затем переместите ваш файл author_keys в / etc / ssh / your-username / authorized_keys
Этот пост документирует другой способ решить эту проблему.
источник
Это решение было вдохновлено этим постом . ИМХО, это намного лучше, чем модифицировать ваш / etc / ssh / sshd_config, так как он вообще не требует root-доступа.
источник
authorized_keys
в/home/**.ecryptfs**/$USER
без шифрования и ссылку на него от вас шифруются дома, а также ваш незашифрованном дома. Новое.profile
в вашем незашифрованном доме должно монтировать ваш зашифрованный домашний каталог, «cd» в него и источник вашего реального.profile
.ecryptfs-mount-private
запрашивает пароль пользователя каждый раз после успешного входа в систему с помощью открытых ключей, если вы не вошли в GUI. Мое редактирование заменяет несколько отголосков документом здесь, он менее повторяется для ввода, не смущайтесь этим.Я просто потратил некоторое время, возиться с этим, и ответ в том, что это в значительной степени невозможно. Это есть возможность настроить беспарольные открытые ключи с проверкой подлинностью логинов через SSH, так что вам не придется вводить свой пароль для входа в системе , но это не уедет, потому что ваш домашний каталог еще зашифрован.
Простой факт заключается в том, что ваш зашифрованный домашний каталог зашифрован паролем *, поэтому единственный способ расшифровать его - использовать этот пароль.
И если вы думаете, что в теории должна быть возможность использовать ваш ключ ssh для расшифровки парольной фразы монтирования при входе в систему, это не сработает, потому что ваш закрытый ключ вообще никогда не отправляется на сервер.
В общем, если вы хотите шифрование, вы должны использовать пароли. Зашифрованные домашние каталоги несовместимы с логинами отпечатков пальцев по той же причине.
* Я знаю, что это сложнее, чем один пароль, но давайте пока будем проще.
источник
Если вам не нравится изменять настройки по умолчанию (мне не нравится, мне нравятся мои файлы там, где я их ожидаю), вы можете взглянуть на мой пост о том, как это сделать:
Короче. Вы помещаете свои ключи в зашифрованную версию своего пользователя
~/.ssh
и указываете зашифрованную версию~/.ssh
другого пользователя. Так всегда есть.Для таких ленивых, как я, вот сценарий, который сделает это за вас. Просто запустите его как обычный пользователь. Нет корневого доступа или разрешений, необходимых и никаких изменений конфигурации сервера не требуется. Чисто нормальные пользовательские настройки.
источник
Вы можете использовать более безопасный открытый ключ для входа в систему, а затем выполнить следующую команду, чтобы смонтировать каталог после ввода пароля:
Прочитав
~/README.txt
файл после входа в систему через SSH, вы обнаружите, что у вас нет ваших файлов, потому что зашифрованный каталог не смонтирован.Вы не должны использовать открытые ключи без пароля для входа в любом случае. Посмотрите на ssh-agent для лучшего способа.
источник