
En una configuración compleja donde el usuario se conecta a un host remoto mediante una clave privada autorizada, hay una .ssh
carpeta con configuraciones de usuario y claves relacionadas con el host remoto.
¿Es posible impedir que el usuario conectado lea el contenido de la .ssh
carpeta (que esencialmente se lee para permitir la conexión actual)?
Una opción que puedo imaginar (pero que aún no sé implementar) es usar un shell modificado que no permite el acceso de la consola a la carpeta y tampoco permite ejecutar el shell real.
Otro: crear chroot
un sandbox al iniciar sesión, pero no estoy seguro de qué tan seguro puede ser para ese propósito.
Cualquier idea se agradece.
Respuesta1
Supongo que desea restringir el acceso del usuario a .ssh para evitar la proliferación de archivos autorizados_keys.
Verificarhttps://keyper.dbsentry.com(Divulgación completa: soy el desarrollador y estoy trabajando para que esto sea de código abierto). Almacena todas las claves públicas autorizadas de los usuarios en una ubicación central. Puede deshabilitar la búsqueda local de claves_autorizadas y de esa manera puede evitar la proliferación de claves_autorizadas.
Si ese no era el objetivo de restringir el acceso a .ssh, me disculpo, hablé demasiado pronto sin entender del todo el problema.