2017-03-05 2 views
-1

Ein Kollege half mir, Schlüssel mit ssh-gen zu erzeugen, dann kopierten wir den Schlüssel zum Server.Kann eine Person mit meinem SSH-Schlüssel auf mein Notebook zugreifen?

Kann eine Person mit meinem SSH-Schlüssel einen Fernzugriff auf mein Notebook erhalten?

Das ist, wenn dieser RSA-Schlüssel für mich/meine Sitzung/mein Notebook ist, kann andere Person diesen Dateizugriff auf den Server bekommen (ich denke ja) und zu meinem Notebook?

Antwort

1

Wahrscheinlich nicht zu Ihrem Notebook, aber wahrscheinlich ja zum Server. Sie haben ein RSA-Schlüsselpaar (einen öffentlichen und einen privaten Schlüssel) generiert. Wenn Sie es richtig gemacht haben, haben Sie den öffentlichen Schlüssel auf den Remote-Server kopiert. Der private Schlüssel sollte sich auf Ihrem Notebook befinden (und sollte nicht mit anderen Personen außer Ihnen geteilt werden) - denken Sie daran, dass es sich um ein Passwort handelt.

Ihr öffentlicher Schlüssel, den Sie auf den Remote-Server übertragen haben, befindet sich in der Datei authorized_keys. Wenn Sie versuchen, sich mit einfachen Worten beim Server anzumelden, verifizieren Sie tatsächlich, dass Sie im Besitz des privaten Schlüssels sind, der dem autorisierten öffentlichen Schlüssel entspricht.

Daher kann sich jemand, der Ihren öffentlichen Schlüssel hat, nicht bei Ihrem Computer anmelden. Wenn Ihr privater Schlüssel kompromittiert wurde, kann sich jemand möglicherweise an Ihrem Computer anmelden, wenn sich der entsprechende öffentliche Schlüssel in Ihrer authorized_keys-Datei befindet. Dies kann auch schwierig sein, da private Schlüssel normalerweise verschlüsselt sind und Sie ein Passwort eingeben müssen, um es zu entschlüsseln. Unter ssh-gen müssen Sie aufgefordert worden sein, dieses Passwort festzulegen. Jemand, der Ihren privaten Schlüssel kompromittiert hat, kann jedoch möglicherweise auch auf den Server zugreifen und sich als Sie ausgeben.

Wenn Sie sich nicht sicher sind, ob Ihr privater Schlüssel kompromittiert ist, ist es wahrscheinlich die beste Idee, das Schlüsselpaar von Ihrem Computer zu löschen, einen neuen zu erstellen, den öffentlichen Schlüssel vom Server zu löschen und Ihren neuen zu laden. Wenn Sie diesen öffentlichen Schlüssel auf vielen Servern verwenden, ist die Aufgabe lang.

Hier sind auch einige nützliche Anweisungen, um die Berechtigungen in Bezug auf die Sie auf die entsprechenden Verzeichnisse, sowie ein paar weitere technische Einzelheiten sollten: https://help.ubuntu.com/community/SSH/OpenSSH/Keys

+1

Große Antwort. Kurz gesagt: Nein, wenn der Schlüssel nicht in 'authorized_keys' auf lokalem Linux ist –

Verwandte Themen