
Em configurações complexas em que o usuário se conecta ao host remoto usando uma chave privada autorizada, há uma .ssh
pasta com configurações do usuário e chaves relacionadas ao host remoto.
É possível impedir que o usuário conectado leia o conteúdo da .ssh
pasta (que é essencialmente lido para permitir a conexão atual)?
Uma opção que posso imaginar (mas ainda não sei implementar) é usar o shell modificado que não permite o acesso do console à pasta e também não permite a execução do shell real.
Outro - para compor chroot
o sandbox no login, mas não tenho certeza de quão seguro pode ser para esse propósito.
Qualquer ideia será apreciada.
Responder1
Presumo que você deseja restringir o acesso do usuário a .ssh para evitar a proliferação de arquivos autorizados_keys.
Confirahttps://keyper.dbsentry.com(Divulgação completa: sou o desenvolvedor e estou trabalhando para obter esse código aberto.). Ele armazena todas as chaves públicas autorizadas dos usuários em um local central. Você pode desativar a pesquisa local de chaves_autorizadas e, dessa forma, evitar a proliferação de chaves_autorizadas.
Se não era esse o objetivo de restringir o acesso ao .ssh, peço desculpas, falei muito cedo sem entender totalmente o problema.