J'ai récemment configuré un nouveau serveur avec Ubuntu Karmic 9.10 et, lorsque j'ai créé mon répertoire personnel, j'ai choisi de le chiffrer. Maintenant, après le chargement de mon fichier allowed_keys dans ~ / .ssh, il n'est pas reconnu car mon répertoire personnel n'est décrypté qu'après ma connexion. Existe-t-il un moyen de faire en sorte que les clés SSH fonctionnent avec des répertoires personnels chiffrés sous Ubuntu?
ssh
disk-encryption
Josh
la source
la source
ubuntu
balise mais je ne pense pas que ce problème soit spécifique à un système d'exploitation particulier.authorized_keys
n’est pas encore accessible). Si je lance une autre connexion ssh, l'authentification par clé fonctionne alors.Réponses:
Modifiez cette ligne dans votre fichier sshd_config:
Et déplacez ensuite votre fichier registered_keys vers / etc / ssh / votre-nom d'utilisateur / authorised_keys
Cet article documente une autre façon de résoudre ce problème.
la source
Cette solution a été inspirée par ce post . IMHO c'est bien mieux que de modifier votre / etc / ssh / sshd_config puisqu'il ne nécessite pas d'accès root.
la source
authorized_keys
en/home/**.ecryptfs**/$USER
sans cryptage et un lien vers de vous chiffré la maison ainsi que votre maison non crypté. Le nouveau.profile
dans votre maison non cryptée doit monter votre répertoire personnel crypté, "cd" dans celui-ci et source de votre réel.profile
.ecryptfs-mount-private
demande à chaque fois le mot de passe de l'utilisateur après une connexion réussie via des clés publiques, sauf si vous êtes connecté à l'interface graphique. Mon édition remplace quelques échos par un document here, il est moins répétitif de taper, ne vous y trompez pas.Je viens de passer un peu de temps à jouer avec cela, et la réponse est que c'est à peu près fondamentalement impossible. Il est possible de configurer des connexions avec ssh authentifiées par une clé publique authentifiée sans mot de passe. Vous n'avez donc pas besoin de saisir votre mot de passe pour vous connecter , mais cela ne vous mènera nulle part, car votre répertoire personnel est toujours chiffré.
Le fait est que votre répertoire personnel crypté est crypté avec un mot de passe *. Le seul moyen de le décrypter est donc avec ce mot de passe.
Et si vous pensez qu'en théorie, il devrait être possible d'utiliser votre clé ssh pour déchiffrer la phrase secrète de montage lors de la connexion, cela ne fonctionnera pas car votre clé privée n'est jamais du tout envoyée au serveur.
Donc, fondamentalement, si vous voulez un cryptage, vous devez utiliser des mots de passe. Les répertoires de départ cryptés sont incompatibles avec les connexions par empreinte digitale pour la même raison.
* Je sais que c'est plus compliqué qu'un seul mot de passe, mais restons simple pour l'instant.
la source
Si vous n'aimez pas modifier la configuration par défaut (je n'aime pas, j'aime que mes fichiers soient là où je m'attendais), alors vous voudrez peut-être jeter un coup d'œil à mon article sur la façon de le faire:
En bref. Vous placez vos clés dans la version chiffrée de votre utilisateur
~/.ssh
et reliez la version chiffrée de façon symbolique~/.ssh
. De cette façon, c'est toujours là.Pour les paresseux comme moi, voici un script à faire pour vous. Il suffit de l'exécuter en tant qu'utilisateur normal. Aucun accès root ou autorisations nécessaires et aucune modification de la configuration du serveur requise. Paramètres utilisateur normaux purs.
la source
Vous pouvez utiliser la clé publique plus sécurisée pour vous connecter, puis exécuter les opérations suivantes pour monter votre répertoire après avoir saisi votre mot de passe:
Lisez le
~/README.txt
fichier après vous être connecté via SSH. Vous constaterez que vous n’avez pas vos fichiers car le répertoire crypté n’est pas monté.De toute façon, vous ne devriez pas utiliser de clé publique sans mot de passe pour vous connecter. Regardez ssh-agent pour une meilleure solution.
la source