/home/.ssh/authorized_keys 的安全性,防止挂载欺骗

/home/.ssh/authorized_keys 的安全性,防止挂载欺骗

如何防止 sshd 使用mount --bind命令欺骗主文件夹?

我做了一个测试,并将主文件夹与另一个文件夹安装在不同的硬盘上。从客户端使用命令 ssh-copy-id 后,客户端的公钥已正确导入/home/.ssh/authorized_keys,并且在更改主文件夹的访问权限后,sudo chmod 755 ~它就像超级按钮一样工作,不再需要输入密码。

在我看来,“窃取”服务器的信任可能存在风险。如果您能够重新路由主机名,您就可以创建一个欺骗服务器。

答案1

如果您拥有 root 访问权限,则几乎所有其他安全措施都毫无意义。

唯一的例外是目录已加密并且解密密钥未存储在系统上。即使如此,root 也可以破坏系统来捕获您的解密密钥,只是更加困难。

相关内容