Warum sollte man den Computer, auf dem ein Schlüsselpaar erstellt wurde, mit einem öffentlichen Schlüssel kennzeichnen wollen?

Warum sollte man den Computer, auf dem ein Schlüsselpaar erstellt wurde, mit einem öffentlichen Schlüssel kennzeichnen wollen?

Um einem Host etwas mehr Sicherheit zu geben, habe ich beschlossen, auf die Authentifizierung per SSH-Schlüssel umzusteigen. Dazu habe ichdieser Leitfaden, aber irgendetwas ergibt für mich keinen Sinn.

Der öffentliche Schlüssel befindet sich zwar auf dem Host, doch wenn dieser kompromittiert wird, findet der Angreifer in seinem öffentlichen Schlüssel etwas wie „Benutzer@Host“, im Klartext eingegeben, was eindeutig angibt, wo der private Schlüssel erstellt wurde und sich wahrscheinlich auch befindet.

Ich meine das:

ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"

Oder genauer gesagt dies:

"$(whoami)@$(hostname)-$(date -I)"

Warum sollte jemand diese Informationen im Schlüssel haben wollen?

Antwort1

Ich weiß nicht, ob es "jemand" ist, aber ich weiß, warum ich diese Informationen haben möchte. Es gibt Server, die mehrere öffentliche Schlüssel von mir tragen - jeder von einer anderen "Verwaltungsstation" und ich möchte sehen, von welcher Station aus ich welchen Schlüssel verwende.

Stellen Sie sich vor, mein Notizbuch geht verloren. In diesem Fall möchte ich in der Lage sein, nur die eine Zeile aus zu entfernen .ssh/autorized_keys.

verwandte Informationen