через wine юзал, дай простят меня все, ломанный MobaXterm - работает вяло, но вполне себе как вариант годный, если скинете что то более адекватное буду рад!
зачем кипас ?? какие нахрен пароли в 21 веке ??
Use ED25519 Luk !!
закинул ключ во все целевые машины и ок.
а для доступа простейший башескрипт. распределение по папкам любое, ибо доступ определяется обычным файликом. нативно и работоспособно без лишних телодвижений.
но ты ратуешь за использование кипаса для ssh.
при этом слабо пониманию прикладное применение данного средства к данным условиям поэтому и спрашиваю в чем смысла такого костылинга - ну просто мож не догоняю чаго современного… :(
Конечно один. Один человек – один приватный ключ. Загружаешь его при старте в ssh агент и ходишь бес пароля на все хосты, куда раскидал публичную половинку ключа. Вроде ж так и задумано, нет?
если ты один на ноуте, то не нужен, а если это рабочая машина доступ к твоей домашней папке есть у других, допустим техников эникейщиков.
Ну, как сказать. Тут весьма узкий круг задач решается и я не уверен что они вообще нужные. Чему именно поможет ssh-agent тут? Ключи он защищает лишь условно, если ты про это. Это как (на самом деле даже хуже) usb-токен для авторизации: он конечно защитит ключ от кражи, но до тех пор, пока он воткнут в комп - красть ничего и не надо, можно просто воспользоваться.
Ну, как сказать. Тут весьма узкий круг задач решается и я не уверен что они вообще нужные. Чему именно поможет ssh-agent тут? Ключи он защищает лишь условно, если ты про это. Это как (на самом деле даже хуже) usb-токен для авторизации: он конечно защитит ключ от кражи, но до тех пор, пока он воткнут в комп - красть ничего и не надо, можно просто воспользоваться.
Зачем нам замок от велосипеда, его отвёрткой сломать могут.
Я только один раз слышал о уязвимости ssh-agent
А сколько взломов с git было когда приватные ключи напрямую из репозитория выкачали?
А так один раз за включение мастер пароль при логине и о паролях забыл и серьёзно осложнил жизнь утекании ключей злоумышлиникам.
Зачем нам замок от велосипеда, его отвёрткой сломать могут.
Во-первых, верное рассуждение. Во-вторых, плохая аналогия. Ты можешь построить гараж, и упомянутый замок тебе тогда точно не нужен.
Чтобы у тебя не крали ключи - не используй их (клиентом) там, где их могут украсть. Храни на доверенном устройстве, ssh-клиент запускай с него же. ssh-цепочка делается вовсе не запуском очередного клиента в удалённой консоли, а запуском очередного клиента в локальной консоли, через прокинутый куда надо порт. И никакие агенты для этого уже не нужны.
Я только один раз слышал о уязвимости ssh-agent
У него архитектурная уязвимость в виде того, что он даёт ключи в удалённое пользование. Это просто не нужно.
>>Зачем нам замок от велосипеда, его отвёрткой сломать могут.
Во-первых, верное рассуждение. Во-вторых, плохая аналогия. Ты можешь построить гараж, и упомянутый замок тебе тогда точно не нужен.
использование ssh агента это лучше, чем его не использования, минус только один, чуть чуть не удобства, но иногда оно компенсируется удобством управления ключами, уязвимости он в любом случае уменьшает.
тоже и про велосипед лучше с замком оставлять на улице чем без замка, понятно что в бронированном гараже домашней-папке он не очень нужен, но ты можешь забыть закрыть дверь (в git ключи опубликовать), позвать рабочих покрасить гараж (на работе эникейщик комп твой починяет)
У него архитектурная уязвимость в виде того, что он даёт ключи в удалённое пользование. Это просто не нужно.
Согласен, но это если сервер через который ключи пробрасываешь, не твой.
А если это твоё то это мего-удобно чем вручную их копировать и удалять (опять же человеческий фактор ты можешь забыть и не прибраться за собой).
использование ssh агента это лучше, чем его не использования, минус только один, чуть чуть не удобства, но иногда оно компенсируется удобством управления ключами, уязвимости он в любом случае уменьшает.
Чем лучше то? Что он уменьшает?
тоже и про велосипед лучше с замком оставлять на улице чем без замка, понятно что в бронированном гараже домашней-папке он не очень нужен
Потому и плохая аналогия. Велосипед в бронированном гараже не нужен, а вот ключи вполне пригодны. Они действительно должны храниться в ~/.ssh/id_* и нигде больше.
в git ключи опубликовать
Публиковать ~/.ssh в гите? Ну если ты такое можешь сделать, даже случайно, то у тебя определённо куча проблем.
на работе эникейщик комп твой починяет
Боишься что он может ключи украсть? Правильно, я бы тоже боялся. А не боишься что он руткит с логгером установит, который ключ перехватит в момент использования? Пойми, если ты системе не доверяешь то не доверять ей надо до конца. Проведи границу безопасности: тут контролируемое окружение, тут уже нет. За неё ничего конфиденциального выходить не должно, ни постоянно (скопировать ключ и оставить там) ни временно (делегировать его агентом на разовое использование).
А если это твоё то это мего-удобно чем вручную их копировать и удалять (опять же человеческий фактор ты можешь забыть и не прибраться за собой).
Не надо их копировать, не надо вообще с недоверенной системы куда-то подключаться.
Ты хоть знаешь для чего ssh-агент нужен? Облегчаю тебе гугление: чтобы один-единственый раз расшифровать ключи и пользоваться ими в дальнейшем. То что ключи хранятся зашифрованные, это уменьшает уязвимость системы.
Потому и плохая аналогия. Велосипед в бронированном гараже не нужен, а вот ключи вполне пригодны. Они действительно должны храниться в ~/.ssh/id_* и нигде больше.
Эк, что могу сказать: Учи матчасть.
Публиковать ~/.ssh в гите? Ну если ты такое можешь сделать, даже случайно, то у тебя определённо куча проблем.
Экий ты однобокий. Я хоть не знаю как именно они в гит попали, но могу предположить ключь использовался для тестов и ...?
Не надо их копировать, не надо вообще с недоверенной системы куда-то подключаться.
А что если надо. Тебе не надо, мне надо, и другим, для чего как ты думаешь этот функционал появился? Для чего создали ssh-агент, почему все учебные пособия, рекомендуют его использовать?
Ты хоть знаешь для чего ssh-агент нужен? Облегчаю тебе гугление: чтобы один-единственый раз расшифровать ключи и пользоваться ими в дальнейшем. То что ключи хранятся зашифрованные, это уменьшает уязвимость системы.
Уязвимость только от кражи выключенного компа. От всего остального не поможет никак.
Я хоть не знаю как именно они в гит попали, но могу предположить ключь использовался для тестов и ...?
Для чего угодно он должен лежать в ~/.ssh/
А что если надо.
Зачем? Скорее всего неправильная архитектура.
Для чего создали ssh-агент,
Для костылинга плохих архитектур.
почему все учебные пособия, рекомендуют его использовать?