AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / unix / Perguntas / 407076
Accepted
dominix
dominix
Asked: 2017-11-26 20:58:41 +0800 CST2017-11-26 20:58:41 +0800 CST 2017-11-26 20:58:41 +0800 CST

servidor ssh: controle a proteção da chave ssh com senha

  • 772

Em um servidor com forte controle de acesso, é possível garantir que todas as chaves permitidas tenham proteção por senha.

existe uma maneira de negar o acesso a alguma chave se ela não estiver protegida por senha. Não me importo se os usuários usam agente ou não (exceto se o agente for a chave para garantir a senha ...). Eu gostaria de ter certeza de que todas as chaves usadas estão protegidas com senha.

obrigado por suas luzes.

ssh ssh-agent
  • 1 1 respostas
  • 60 Views

1 respostas

  • Voted
  1. Best Answer
    Archemar
    2017-11-27T03:01:38+08:002017-11-27T03:01:38+08:00

    Resposta curta: você não pode.

    (nem você pode controlar que o usuário não escreverá a senha em um papel ao lado do teclado)

    Suposição selvagem e resposta longa:

    você pode usar senha menos autenticação ssh do host de retransmissão onde:

    • log do usuário com conta central (como diretório ativo),
    • o usuário não tem acesso root no host de retransmissão.

    Isso envolve usar uma solução comercial (e gastar dinheiro) ou construir a sua própria (e assumir um protocolo de acesso não seguro/não testado).

    dois tons de segurança

    existem dois objetivos principais no controle de acesso:

    1. estar em conformidade com alguma norma (sobreviver a uma auditoria de segurança)
    2. controle de acesso eficaz (prevenir e parar a intrusão)

    A solução comercial pode fornecer o primeiro, que registra quando/de onde o usuário se conecta, qual tipo de usuário, possui estatísticas sobre o tempo de conexão e assim por diante.

    Você pode desenvolver uma "coisa" por conta própria (fiz para um cliente), terá que gastar tempo e dinheiro para configurar sua solução.

    Ambas as soluções anteriores permitiriam que você passasse/negociasse uma auditoria de segurança.

    Tenha em mente que, se você realmente deseja controlar o acesso, terá que configurar uma equipe de segurança qualificada, trabalhando em turnos, monitorando o acesso e capaz de entender e reagir a alertas e ataques.

    • 2

relate perguntas

  • Por que o utilitário ssh é considerado um pty?

  • Auto-SSH funciona manualmente, mas não em segundo plano

  • Execute o aplicativo X remotamente, execute a GUI no host remoto [fechado]

  • rsync porta 22 e 873 uso

  • Aborto repentino do SCP: tubo quebrado, código de autenticação de mensagem incorreto

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Matriz JSON para bash variáveis ​​usando jq

    • 4 respostas
  • Marko Smith

    A data pode formatar a hora atual para o fuso horário GMT? [duplicado]

    • 2 respostas
  • Marko Smith

    bash + lê variáveis ​​e valores do arquivo pelo script bash

    • 4 respostas
  • Marko Smith

    Como posso copiar um diretório e renomeá-lo no mesmo comando?

    • 4 respostas
  • Marko Smith

    conexão ssh. Conexão X11 rejeitada devido a autenticação incorreta

    • 3 respostas
  • Marko Smith

    Como baixar o pacote não instalá-lo com o comando apt-get?

    • 7 respostas
  • Marko Smith

    comando systemctl não funciona no RHEL 6

    • 3 respostas
  • Marko Smith

    rsync porta 22 e 873 uso

    • 2 respostas
  • Marko Smith

    snap /dev/loop em 100% de utilização -- sem espaço livre

    • 1 respostas
  • Marko Smith

    chave de impressão jq e valor para todos no subobjeto

    • 2 respostas
  • Martin Hope
    EHerman Matriz JSON para bash variáveis ​​usando jq 2017-12-31 14:50:58 +0800 CST
  • Martin Hope
    Christos Baziotis Substitua a string em um arquivo de texto enorme (70 GB), uma linha 2017-12-30 06:58:33 +0800 CST
  • Martin Hope
    Drux A data pode formatar a hora atual para o fuso horário GMT? [duplicado] 2017-12-26 11:35:07 +0800 CST
  • Martin Hope
    AllisonC Como posso copiar um diretório e renomeá-lo no mesmo comando? 2017-12-22 05:28:06 +0800 CST
  • Martin Hope
    Steve Como as permissões de arquivo funcionam para o usuário "root"? 2017-12-22 02:46:01 +0800 CST
  • Martin Hope
    Bagas Sanjaya Por que o Linux usa LF como caractere de nova linha? 2017-12-20 05:48:21 +0800 CST
  • Martin Hope
    Cbhihe Altere o editor padrão para vim para _ sudo systemctl edit [unit-file] _ 2017-12-03 10:11:38 +0800 CST
  • Martin Hope
    showkey Como baixar o pacote não instalá-lo com o comando apt-get? 2017-12-03 02:15:02 +0800 CST
  • Martin Hope
    youxiao Por que os diretórios /home, /usr, /var, etc. têm o mesmo número de inode (2)? 2017-12-02 05:33:41 +0800 CST
  • Martin Hope
    user223600 gpg — o comando list-keys gera uid [ desconhecido ] depois de importar a chave privada para uma instalação limpa 2017-11-26 18:26:02 +0800 CST

Hot tag

linux bash debian shell-script text-processing ubuntu centos shell awk ssh

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve