Quiero contarte cómo almacenar claves SSH de forma segura en tu máquina local, sin temor a que alguna aplicación pueda robarlas o descifrarlas.
El artículo será útil para aquellos que no hayan encontrado una solución elegante después $HOME/.ssh
.
Para resolver este problema, sugiero usar
Esto hace posible almacenar de forma segura todas las claves directamente en la base de datos de contraseñas y agregarlas automáticamente al sistema cuando se abre. Tan pronto como se cierre la base de datos, el uso de claves SSH también será imposible.
En primer lugar, agreguemos el inicio automático del agente SSH al iniciar sesión; para hacer esto, abra ~/.bashrc
en tu editor favorito y agrega al final:
SSH_ENV="$HOME/.ssh/environment"
function start_agent {
echo "Initialising new SSH agent..."
/usr/bin/ssh-agent | sed 's/^echo/#echo/' > "${SSH_ENV}"
echo succeeded
chmod 600 "${SSH_ENV}"
. "${SSH_ENV}" > /dev/null
}
# Source SSH settings, if applicable
if [ -f "${SSH_ENV}" ]; then
. "${SSH_ENV}" > /dev/null
#ps ${SSH_AGENT_PID} doesn't work under cywgin
ps -ef | grep ${SSH_AGENT_PID} | grep ssh-agent$ > /dev/null || {
start_agent;
}
else
start_agent;
fi
Después de lo cual necesitamos habilitar el soporte en KeePassXC:
Instrumentos -> Parámetros -> Agente SSH -> Habilitar el agente SSH
Esto completa la configuración, ahora intentemos agregar una nueva clave SSH a KeePassXC:
Haga clic en el icono con la llave, luego complete los datos:
Si la clave está protegida con contraseña, especifique también la contraseña.
lengüeta adicional sube el archivo adjunto con nuestro id_rsa:
lengüeta Agente SSH, nota:
- Agregar una clave al agente al abrir/desbloquear la base de datos
- Quitar la clave del agente al cerrar/bloquear la base de datos
A continuación, seleccione nuestra clave (id_rsa) en el documento adjunto
Y presione el botón Agregar al agente:
Ahora, cuando inicie KeePassXC, la clave se agregará automáticamente al agente SSH, por lo que ya no tendrá que almacenarla en el disco.
Fuente: habr.com