На следующей неделе я буду говорить на конференции о некоторых программных инструментах, которые я создал. Во время этой презентации мой ноутбук будет показан на экране проектора. Презентация будет записана на видео и размещена на YouTube. Если по какой-то причине мне представится возможность открыть и отредактировать свой ~/.ssh/known_hosts
файла во время этой презентации, следует ли мне отключать проектор при этом? Есть ли угроза безопасности при раскрытии моего файла known_hosts?
Файл known_hosts содержит доверенные открытые ключи для хостов, к которым вы подключались в прошлом. Эти открытые ключи можно получить, просто попытавшись подключиться к этим хостам. Следовательно, это не представляет угрозы безопасности как таковой.
Но: Он содержит историю хостов, к которым вы подключились. Информация может быть использована потенциальным злоумышленником, например, для нанесения ущерба инфраструктуре организации. Также он информирует потенциальных злоумышленников о том, что у вас, вероятно, есть доступ к определенным хостам, и что кража вашего ноутбука также даст им доступ.
Изменить: Чтобы не показывать ваш файл known_hosts, я рекомендую вам использовать ssh-keygen
утилита. ssh-keygen -R ssh1.example.org
например удаляет доверенные ключи для ssh1.example.org
от ваших known_hosts.
В этом нет ничего особенно опасного. Однако вы можете не захотеть раскрывать эту идентифицирующую информацию. Иногда наличие хозяев открывает хорошие линии атаки для тех, кто склонен. Вы можете использовать HashKnownHosts
, или вы можете редактировать файл, не глядя на него.
Слепое редактирование:
sed -i 25d .ssh/known_hosts
удалит строку 25 без вывода содержимого на экран.
HashKnownHosts
Указывает, что ssh (1) должен хешировать имена и адреса хостов, когда они добавляются в ~ / .ssh / known_hosts. Эти хешированные имена могут обычно использоваться ssh (1) и sshd (8), но они не раскрывают идентифицирующую информацию в случае раскрытия содержимого файла. По умолчанию - «нет». Обратите внимание, что существующие имена и адреса в файлах известных хостов не будут преобразованы автоматически, но могут быть хешированы вручную с помощью ssh-keygen (1).