
ホストのセキュリティをもう少し強化しようとして、SSHキー認証に切り替えることにしました。そのためには、このガイド、しかし、私の心の中では何かが意味をなさないのです。
公開鍵を持つのはホストですが、ホストが侵害された場合、攻撃者はホストの公開鍵内にプレーンテキストで入力された user@host のようなものを見つけるでしょう。これは、秘密鍵が作成された場所 (おそらくその場所) を明確に示しています。
つまり、次のようになります。
ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"
あるいは、より正確に言うと、次のようになります。
"$(whoami)@$(hostname)-$(date -I)"
なぜ誰かがキーの中にこの情報を入れたいと思うのでしょうか?
答え1
「誰か」についてはわかりませんが、なぜその情報が必要なのかはわかっています。私自身の公開鍵をいくつか保持しているサーバーがあり、それぞれが異なる「管理ステーション」からのものであり、どのステーションからどの鍵を使用しているかを確認したいのです。
ノートブックを紛失したと想像してください。その場合、 から 1 行だけ削除できるようにしたいのです.ssh/autorized_keys
。