Что именно можно сделать с моим закрытым ключом после того, как они использовали мой ноутбук для создания открытого ключа SSH?
После прочтения нескольких веб-сайтов, похоже, они могут получить доступ к серверу, выдавая себя за меня, используя свой собственный компьютер.
Это правильно? Могут ли они еще что-нибудь сделать? Что-нибудь о моем собственном ноутбуке?
Кроме того, могу ли я изменить закрытый ключ моего ноутбука, или я должен принять тот факт, что мой закрытый ключ навсегда останется у кого-то другого?
Спасибо, и я с нетерпением жду ваших ответов!
Возможность создать закрытый ключ, соответствующий общедоступному, - это то, что идентифицирует вас для системы.
Закрытый ключ SSH может и должен быть защищен хорошей парольной фразой. Как ни странно, сила этой парольной фразы - это то, что определяет, сколько времени у вас будет с момента, когда кто-то завладеет вашим секретным ключом, пока вы не сможете ожидать, что любая система, в которой вы еще не отозвали свой открытый ключ, может быть скомпрометирована.
Отзыв вашего ключа из системы осуществляется путем его удаления; обычно из вашего файла ~ / .ssh / authorized_keys в небольшом развертывании. Вероятно, неплохо иметь готовый сценарий автоматизации, который сделает это для всех компьютеров, доступных с определенной парой ключей. В более крупных развертываниях у вас может быть система управления ключами, которая позволяет выполнять такие операции централизованно.
Что именно можно сделать с моим закрытым ключом после того, как они использовали мой ноутбук для создания открытого ключа SSH?
Если это единственное, что они делали при использовании вашего ноутбука, то ничего. Простое создание пары ключей не дает автоматически доступа ни к самому портативному компьютеру, ни к любой другой системе.
Вам необходимо явно настроить удаленные системы (включая ваш ноутбук), чтобы они принимали этот конкретный закрытый ключ для аутентификации (обычно путем добавления связанного открытого ключа в ~/.ssh.authorzied_keys
file) перед тем, как этот закрытый ключ предоставит доступ и станет полезным.
Для добавления открытого ключа обычно требуется сначала доступ к учетной записи на основе пароля (и, возможно, дополнительные методы двойной / многофакторной аутентификации).
~/.ssh.authorized_keys
файл на вашем ноутбуке (это одно из мест, где кто-то, использующий ваш ноутбук, мог добавить открытый ключ, который они создали, не зная вашего пароля). Проверьте и очистите этот файл.Примечание: Когда кто-то получает копию закрытого ключа, который вы активно использовали, это становится другим сценарием ...
Что ж, если у кого-то есть ваш закрытый ключ, он больше не является личным. Удалите и создайте новый, иначе ваш хост может быть взломан без необходимости пароля, если ключ авторизован для входа в систему.