Quero lhe dizer como armazenar chaves SSH com segurança em sua máquina local, sem medo de que algum aplicativo possa roubá-las ou descriptografá-las.
O artigo será útil para quem não encontrou uma solução elegante depois $HOME/.ssh
.
Para resolver esse problema, sugiro usar
Isso torna possível armazenar com segurança todas as chaves diretamente no banco de dados de senhas e adicioná-las automaticamente ao sistema quando ele for aberto. Assim que o banco de dados for fechado, o uso de chaves SSH também se tornará impossível.
Primeiro de tudo, vamos adicionar a inicialização automática do agente SSH ao fazer login; para fazer isso, abra ~/.bashrc
no seu editor favorito e adicione no final:
SSH_ENV="$HOME/.ssh/environment"
function start_agent {
echo "Initialising new SSH agent..."
/usr/bin/ssh-agent | sed 's/^echo/#echo/' > "${SSH_ENV}"
echo succeeded
chmod 600 "${SSH_ENV}"
. "${SSH_ENV}" > /dev/null
}
# Source SSH settings, if applicable
if [ -f "${SSH_ENV}" ]; then
. "${SSH_ENV}" > /dev/null
#ps ${SSH_AGENT_PID} doesn't work under cywgin
ps -ef | grep ${SSH_AGENT_PID} | grep ssh-agent$ > /dev/null || {
start_agent;
}
else
start_agent;
fi
Depois disso, precisamos habilitar o suporte no KeePassXC:
Ferramentas -> Parâmetros -> Agente SSH -> Habilitar agente SSH
Isso conclui a configuração, agora vamos tentar adicionar uma nova chave SSH ao KeePassXC:
Clique no ícone com a chave e preencha os dados:
Se a chave estiver protegida por senha, especifique também a senha para ela
aba adicional carregue o anexo com nosso id_rsa:
aba Agente SSH, observação:
- Adicione uma chave ao agente ao abrir/desbloquear o banco de dados
- Remova a chave do agente ao fechar/bloquear o banco de dados
Em seguida, selecione nossa chave (id_rsa) no anexo
E aperte o botão Adicionar ao agente:
Agora, ao iniciar o KeePassXC, a chave será adicionada automaticamente ao agente SSH, para que você não precise mais armazená-la no disco!
Fonte: habr.com