Beschränken Sie den Zugriff des verbundenen Benutzers auf den SSH-Ordner.

Beschränken Sie den Zugriff des verbundenen Benutzers auf den SSH-Ordner.

In komplexen Setups, in denen der Benutzer über einen autorisierten privaten Schlüssel mit dem Remote-Host verbunden ist, gibt es einen .sshOrdner mit Benutzereinstellungen und Schlüsseln, die sich auf den Remote-Host beziehen.

Ist es möglich, dem verbundenen Benutzer das Lesen des Ordnerinhalts zu verbieten .ssh(der gelesen werden muss, um die aktuelle Verbindung zu ermöglichen)?

Eine Option, die ich mir vorstellen kann (von der ich aber noch nicht weiß, wie ich sie umsetzen kann), ist die Verwendung einer modifizierten Shell, die den Konsolenzugriff auf den Ordner und auch die Ausführung einer echten Shell untersagt.

Eine andere Möglichkeit besteht darin, beim Anmelden eine Sandbox zu erstellen chroot, aber ich bin nicht sicher, wie sicher sie für diesen Zweck sein kann.

Jede Idee ist willkommen.

Antwort1

Ich gehe davon aus, dass Sie den Benutzerzugriff auf .ssh einschränken möchten, um die Verbreitung von Authorized_Keys-Dateien zu verhindern.

Kassehttps://keyper.dbsentry.com(Vollständige Offenlegung: Ich bin der Entwickler und arbeite daran, dies als Open Source freizugeben.). Es speichert alle autorisierten öffentlichen Schlüssel der Benutzer an einem zentralen Ort. Sie können die lokale Suche nach autorisierten Schlüsseln deaktivieren und so die Verbreitung autorisierter Schlüssel verhindern.

Wenn es nicht das Ziel war, den Zugriff auf .ssh einzuschränken, entschuldige ich mich, ich habe zu schnell gesprochen, ohne das Problem vollständig zu verstehen.

verwandte Informationen