SSHの後にリモートホストのRSAキーのパスワードを入力する必要があるのはなぜですか?

SSHの後にリモートホストのRSAキーのパスワードを入力する必要があるのはなぜですか?

ホストから第二他のさまざまなホストにSSH経由で接続できます(CD)公開鍵を対応するAuthorized_keysファイル(ホストCとDにあります)に入れたので、パスワードを使用しませんでした。

ホストからホストに SSH で接続できます。第二(通過するパスワード確認する)。しかし、一度ホストにログインすると第二毎回キーを確認する必要がありますCとDに接続するとき(原則としてはそうではありません)。

要約すると、ホストB(オフィスなど)に直接接続する場合は、CまたはDに接続するためにパスワードを入力する必要はありません。 A(自宅など)に接続してからAIからBに接続する場合、BIに入るとDまたはCに接続するにはパスワードが必要です。 ssh-agentにパスワードを追加すると(ssh-addを使用)、問題を部分的に解決できますが、BIで新しいシェルを開くたびにこれを再実行する必要があります。

修正する

役に立つコメントをありがとうございます。問題は次のとおりです。 Bに直接接続するとキーリングプログラムが実行されています(私の場合は海馬です)。したがって、秘密鍵を暗号化するためのすべてのパスワードは自動的に使用できます。 AからBへの接続時にはこれは発生しません。不明な理由から、AからBへのリモートセッション(vnc / remmina)を開始しても、Bでは海馬プログラムがアクティブにならず、手動でパスワードを入力する必要があります。

インストールしましたキーホルダー問題が解決しました。

ただし、特定のサーバーへのSSH接続にのみ使用される秘密鍵を暗号化する価値があるかどうかはわかりません。秘密鍵を暗号化しないと、特定のセキュリティリスクはありますか?原則として、秘密鍵にアクセスできる人はキーチェーンに保存されたパスワードも使用できるので…秘密鍵を暗号化しても特に利点がないかもしれません。

答え1

SSHキーを保存するためにパスワードを使用してkeychain問題の一部を解決します。他の質問は次のとおりです。

ただし、特定のサーバーへのSSH接続にのみ使用される秘密鍵を暗号化する価値があるかどうかはわかりません。秘密鍵を暗号化しないと、特定のセキュリティリスクはありますか?原則として、秘密鍵にアクセスできる人は、キーチェーンに保存されたパスワードも使用できるようになるのですが…それで、秘密鍵を暗号化しても特に利点がないかもしれません。

秘密鍵が暗号化されていないのではなく、パスワードで保護されていないということです。したがって、ホームディレクトリにアクセスできる人は誰でも.ssh問題なくSSHキーを制御できます。

完全に制御できるシステムにこれらのキーを残す場合は、パスワードなしで残すことに問題はありません。また、このようなセカンダリシステムに保持できる別のキーセットを作成するか、そのサーバーに固有のキーセットを作成して、サーバーが破損していると判断された場合は完全に削除できるようにすることをお勧めします。特に問題ありません。

鍵管理に関しては、keychainSSH鍵の使用中にのみ保存しない限り、SSH鍵にパスワードを使用すると多くの利点が得られないと思います。キーを頻繁に使用せずに作業が終わったら、クリーンアップするとパスワードが有利かもしれませんが、私の考えではそれはちょうど小さなパスワードです。keychainkeychainkeychain

関連情報