SSH, autenticação baseada em chave e senhas

2

Durante o último ano, tenho pesquisado isso regularmente e ainda não encontrei uma resposta para minha consulta.

Eu trabalho bastante em servidores Ubuntu, tanto localmente (VM) quanto em servidores de teste / produção, e conecto-me via Putty (estou no Windows) o tempo todo.

1. Como eu faço sudo sem precisar digitar a senha do meu usuário Linux o tempo todo?

Eu achei que o ponto principal da autenticação baseada em chave é que ela é muito mais segura do que as senhas. No entanto, como administrador, preciso sudo o tempo todo.

Eu já vi bastante onde recebi acesso para fazer login como um usuário não-root, fazer sudo su (ou qualquer outro comando sudo ) e não me pediram uma senha.

Pelo que encontrei, adicionei richard ALL=NOPASSWD: ALL a nano /etc/sudoers . No entanto, eu também li que isso é inseguro (principalmente no caso de você deixar o PC sem monitoramento e outra pessoa obter acesso root).

Eu li que, se você protege sua chave privada com uma frase secreta, pode fazer com que seu cliente lembre a senha para você, mas não estou falando da frase secreta da chave, mas da senha da conta do usuário na chave. servidor.

2. Como você faz a contingência para o caso de o PC, do único usuário que tem uma chave privada, ficar fumando?

Quando você impõe apenas conexões de chave privada, como você volta?

    
por Richard 18.11.2016 / 08:19

1 resposta

1
  1. Use a tag NOPASSWD no seu arquivo de política /etc/sudoers como você encontrou. Certifique-se, então, de que você não deixe seu PC sem monitoramento enquanto estiver logado. No entanto, é mais seguro ter uma senha sudo (que é diferente da sua senha de login - na qual você está certo, pois é mais seguro usar criptografia assimétrica para login, ou seja, autenticação baseada em chave).
  2. Como o @AlexP sugere, faça backup de sua chave privada. Eu recomendo que você armazene-o em um CD / DVD e mantenha-o em um local seguro. Isso minimiza as chances de um intruso colocar as mãos nele.
por Cesar 18.11.2016 / 09:16