เหตุใดการตรวจสอบความถูกต้องของ RSA จึงทำงานหลังจากลบคีย์ส่วนตัว


0

ฉันกำลังทดสอบการตั้งค่า authorized_hosts ของฉันดังนั้นลบคีย์ส่วนตัวในพื้นที่ของฉัน จากนั้นฉันก็ประสบความสำเร็จในเซิร์ฟเวอร์ระยะไกลของฉันโดยใช้การตรวจสอบสิทธิ์ RSA

ฉันคาดหวังว่าจะได้รับการอนุญาตถูกปฏิเสธเนื่องจากไม่มีคีย์ส่วนตัวที่จะรับประกันฉันอีกต่อไป การคาดเดาฉันเข้าใจผิดบางสิ่งบางอย่างพื้นฐาน ใครรู้ว่าเกิดอะไรขึ้น

ดูเหมือนว่า ssh-add กำลังถือกุญแจส่วนตัวของฉัน:

jake@clyde:~$ sudo pkill -9 ssh-agent

ssh-add -L แสดงรายการพับลิกคีย์สำหรับไพรเวตคีย์ใด ๆ ที่ถูกโหลด การแสดงรหัสส่วนตัวที่แท้จริงอาจไม่ปลอดภัย
Ignacio Vazquez-Abrams

คำตอบ:


2

รหัสส่วนตัวของคุณอาจถูกโหลดลงในตัวแทน SSH ที่ทำงานบนเครื่อง ใช้ ssh-add -L เพื่อตรวจสอบ


คุณกำลังพูดว่าถ้าฉันเห็นกุญแจสาธารณะเมื่อเรียกใช้ ssh-add -Lโหลดคีย์ส่วนตัวแล้ว? ฉันวิ่ง ssh-add -D เพื่อลบตัวตนทั้งหมดจาก ssh-add มันไม่มีผลกระทบ root:# pkill -9 ssh_agent และไม่มีผลต่อความสามารถในการลงชื่อเข้าใช้จากระยะไกล
djeikyb

@djeikyb: fyi มันไม่ใช่ ssh_agent แต่ ssh-agent.
grawity

คนเสพเวจมรรค ไม่เป็นไร Eris รู้ว่าทำไม แต่ฉันฆ่า nid pid หลังจากแต่ละ pkill เพื่อให้แน่ใจ ps auxw|grep ssh แสดงเฉพาะคำสั่งพวงกุญแจในตอนท้ายซึ่งเป็นวิธีที่ฉัน จำกัด มัน
djeikyb

0

ข้อเสนอแนะของอิกนาชิโอทำให้ฉันคิด หาก ssh-agent อาจแคชไพรเวตคีย์ของฉัน (ซึ่งได้รับการพิสูจน์แล้วว่าไม่เป็นกรณีนี้) จะมีอะไรอีกบ้าง แน่นอนว่าผู้ร้ายคือ gnome-keyring-daemon อาจมีวิธีที่หรูหรากว่า แต่การทุบด้วยค้อนก็รู้สึกดี (kill -9) ตอนนี้ การพยายามพิสูจน์ตัวตน RSA โดยไม่มีไพรเวตคีย์ในการดำรงอยู่ล้มเหลวตามที่คาดไว้

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.