restringir el acceso a la carpeta .ssh del usuario conectado

restringir el acceso a la carpeta .ssh del usuario conectado

En una configuración compleja donde el usuario se conecta a un host remoto mediante una clave privada autorizada, hay una .sshcarpeta con configuraciones de usuario y claves relacionadas con el host remoto.

¿Es posible impedir que el usuario conectado lea el contenido de la .sshcarpeta (que esencialmente se lee para permitir la conexión actual)?

Una opción que puedo imaginar (pero que aún no sé implementar) es usar un shell modificado que no permite el acceso de la consola a la carpeta y tampoco permite ejecutar el shell real.

Otro: crear chrootun sandbox al iniciar sesión, pero no estoy seguro de qué tan seguro puede ser para ese propósito.

Cualquier idea se agradece.

Respuesta1

Supongo que desea restringir el acceso del usuario a .ssh para evitar la proliferación de archivos autorizados_keys.

Verificarhttps://keyper.dbsentry.com(Divulgación completa: soy el desarrollador y estoy trabajando para que esto sea de código abierto). Almacena todas las claves públicas autorizadas de los usuarios en una ubicación central. Puede deshabilitar la búsqueda local de claves_autorizadas y de esa manera puede evitar la proliferación de claves_autorizadas.

Si ese no era el objetivo de restringir el acceso a .ssh, me disculpo, hablé demasiado pronto sin entender del todo el problema.

información relacionada