Intereting Posts
Высечение дискового кэша в памяти Crontab + Ruby on Rails: / usr / bin / env: ruby: нет такого файла или каталога chown как пользователь без root ntpd установлен в локальный каталог, теперь есть две версии Как ограничить dnsmasq прослушиванием только одного интерфейса? Видеокарта Nvidia Отсутствуют символы юникода Печать переменной с обратной косой чертой в тире Используйте sed, чтобы хранить только части файла и изменять его порядок (на основе синтаксиса textWrangler grep) Как читать lsusb? Как установить и настроить внешний ленточный накопитель HP LTO-5 на сервер RHEL поиск записей каталога, содержащих по крайней мере один подкаталог из списка как создать другой физический том / раздел с существующим неиспользуемым пространством lvm без потери данных? rsync зависает после нескольких переданных файлов (Bash для Windows для FreeBSD) Как настроить Linux для надежной работы с флеш-памятью?

Невозможно выполнить регистрацию открытого ключа SSH под зашифрованным домом

Я не могу сделать ssh открытым ключ входа на мой сервер, и я думаю, что эта проблема связана с тем, что мой дом зашифрован. Я выбрал вариант «зашифровать домашнюю папку» в настройке установки Ubuntu. Разрешения на /home/MY-USER – 700.

Я пробовал другую рабочую станцию, и все работает нормально. Я был бы рад, если кто-нибудь поможет мне выйти из этого без удаления шифрования.

В файле ssh_config вы можете изменить местоположение того, где он ищет ваш закрытый ключ. Возможно, вы могли бы сделать что-то вроде создания новой папки в /etc/ssh/keys/ и поместить в id_rsa свой личный файл id_rsa а затем изменить параметр IdentityFile в ssh_config чтобы посмотреть в новом месте. При этом вы захотите принять определенные меры для защиты вашего закрытого ключа.

Предполагается, что вы единственный пользователь компьютера. Если нет, вы можете создавать папки типа /etc/ssh/keys/john/ и /etc/ssh/keys/dogbert/ а затем в опции IdentityFile поставить /etc/ssh/keys/%u/id_rsa

Если ваш домашний каталог зашифрован, демон ssh не может войти в него, чтобы проверить, соответствует ли ваш закрытый ключ вашему публичному. Ваша .ssh-папка зашифрована в конце концов.

Обходной путь для этого может заключаться в том, чтобы ваша папка .ssh с вашими авторизованными ключами была открыта в незашифрованном домашнем каталоге. Но если ваш шифровальный techinque использует ваш пароль в качестве ключа для дешифрования всего, вам все равно придется вводить его, чтобы получить все дешифрование.

Таким образом, настоящий пароль без пароля не будет работать здесь. (если вы не хотите хранить свой пароль где-то в открытом тексте, который будет автоматически передаваться в процесс дешифрования, но это еще более незащищенное, а не шифрование вообще).

Какую технику вы используете для шифрования своего домашнего каталога?

Обновление: ubuntu использует ecryptfs для монтирования зашифрованного раздела во время входа в систему (поэтому, когда вы отправляете свой пароль). Чтобы ssh снова находил вашу папку .ssh, вы можете сделать это:

 # copy your .ssh folder cp -r .ssh /tmp cd /tmp # unmount your encrypted home drive /sbin/umount.ecryptfs_private # copy your ssh folder to the place ssh will actually look for cp -r .ssh ~ # be sure to remove it again from /tmp rm .ssh -rf 

Теперь вы сможете снова войти в систему, но у вас не будет автоматически открыта ваша домашняя папка. Чтобы монтировать его незашифрованным, вам нужно будет ввести это при каждом входе в систему:

 /sbin/mount.ecryptfs_private 

Что еще раз попросит пароль для входа в систему.

Более подробную информацию об этом можно найти здесь: https://bugs.launchpad.net/ubuntu/+source/openssh/+bug/362427