질문의 두 번째 부분에서는 노트북이 도난 당하고 암호가없는 SSH를 사용하여 서버에 로그인하는 데 필요한 개인 키가 걱정되는 것 같습니다.
제발이는 쉽게 "암호"와 "암호화"개인 키를 저장하여 (개인 키 문제를) 해결할 수 있습니다 : 그들은 처음 암호화 할 수 있습니다, 반면에 발생 SSH-Keygen은 유틸리티의 말에 암호를 제공하여 생성 프로세스 또는 이미 암호화되지 않은 경우 ssh-keygen 유틸리티를 -p
옵션 과 함께 사용하십시오 . 키가 암호화되면 로그인 할 때마다 관련 암호를 입력하라는 메시지가 표시되고 올바른 경우 모든 것이 정상적으로 진행됩니다.
또한 ssh 클라이언트를 시작할 때마다 암호를 입력하지 않으려는 경우 ssh-agent를 사용할 수 있습니다. 메모리에서 암호화되지 않은 개인 키를 추적 할 수 있습니다. 암호화 된 키를 보유한 파일을 가리키는 ssh-add 를 실행 하고 암호를 요청한 후 키가 ssh-agent가 관리하는 세트에 추가됩니다. 그 후 SSH 클라이언트가 암호문으로 보호 된 키를 요구할 때마다 ssh 에이전트는 암호화되지 않은 관련 개인 키를 ssh 클라이언트에 투명하게 제공합니다. 따라서 대화식으로 입력 할 필요가 없습니다.
ssh-agent는 많은 키를 관리 할 수 있으며 ssh-add
, 로그인 / 시작시 노트북 / 데스크톱을 "조정"하여 유틸리티 (ssh-agent 키 세트를 채울 때)를 실행할 수 있습니다.
또한 누군가가 랩톱을 훔치는 경우 개인 키는 아마도 유일하게 "민감한"내용이 아닐 수도 있습니다. 오늘날의 Linux 데스크톱 배포에서는 "암호화 된"에 의존하는 노트북을 매우 쉽게 설정할 수 있습니다 "파일 시스템 ( /home
초보자이지만 /
필요한 경우 전체 ). 그래서 이것도 고려하십시오.
자신의 노트북 에 의존 하지 않으면 위의 모든 사항이 적용 되지 않습니다 .
추신 : 암호화되지 않은 개인 키의 두 반쪽을 다른 매체에 저장할 수있는 가능성에 관해서 : 민감한 내용의 두 조각을 암호화되지 않은 형태로 유지하는 것이 두 가지를 유지하는 것보다 훨씬 나쁘기 때문에 이것을 하지 말 것을 강력히 권합니다 암호화 된 전체 내용의 전체 사본!