Na segunda parte da sua pergunta, você parece estar preocupado com o roubo do seu notebook e, com ele, com as chaves privadas do seu login SSH sem senha para seus servidores.
Por favor, note que isso pode ser facilmente resolvido (o problema das chaves privadas), armazenando chaves privadas "criptografadas" com uma "senha": elas podem ser criptografadas inicialmente, enquanto gera com o ssh-keygen , fornecendo uma senha no final do processo de geração ou, se você já os tiver descriptografado, usando o ssh-keygen utilitário com a opção -p
. Uma vez que a chave é criptografada, a cada login você é solicitado a digitar a frase-senha relacionada e, se estiver correto, tudo continuará normalmente.
Além disso, se você não quiser digitar a senha todas as vezes que iniciar o cliente ssh, poderá usar o ssh -agent : pode acompanhar, na memória, chaves privadas não criptografadas. Você pode simplesmente executar ssh-add apontando para o arquivo que contém a chave criptografada e, depois de pedir a senha , a chave é adicionada ao conjunto gerenciado pelo ssh-agent. Posteriormente, toda vez que o cliente SSH exigir uma chave protegida por senha, o agente ssh fornecerá, de forma transparente, a chave privada não criptografada relacionada ao cliente ssh. Então, para você, não é necessário inseri-lo de forma interativa.
Observe que o ssh-agent pode gerenciar muitas teclas e, obviamente, você pode "ajustar" seu notebook / desktop para iniciar o utilitário ssh-add
(para preencher o conjunto de chaves ssh-agent) no momento do login / inicialização.
Além disso, se alguém roubar seu laptop, suas chaves privadas provavelmente não são o único conteúdo "sensível" que você vai distribuir: observe que com as distribuições atuais de desktop Linux é MUITO fácil para configurar um notebook usando o sistema de arquivos "criptografados" (o /home
como inicial, mas todo o /
se necessário). Então, por favor, considere isso também.
Todas as opções acima, obviamente, NÃO aplicam se você NÃO confia no SEU PRÓPRIO notebook.
PS: quanto à sua possibilidade de armazenar as duas metades da chave privada não criptografada em diferentes mídias: Eu strongmente aconselho que você não faça isso, pois manter as duas partes de conteúdo confidencial em uma forma não criptografada é muito, muito pior, do que manter duas cópias completas de todo o conteúdo, criptografadas!