restringir o acesso à pasta .ssh do usuário conectado

restringir o acesso à pasta .ssh do usuário conectado

Em configurações complexas em que o usuário se conecta ao host remoto usando uma chave privada autorizada, há uma .sshpasta com configurações do usuário e chaves relacionadas ao host remoto.

É possível impedir que o usuário conectado leia o conteúdo da .sshpasta (que é essencialmente lido para permitir a conexão atual)?

Uma opção que posso imaginar (mas ainda não sei implementar) é usar o shell modificado que não permite o acesso do console à pasta e também não permite a execução do shell real.

Outro - para compor chrooto sandbox no login, mas não tenho certeza de quão seguro pode ser para esse propósito.

Qualquer ideia será apreciada.

Responder1

Presumo que você deseja restringir o acesso do usuário a .ssh para evitar a proliferação de arquivos autorizados_keys.

Confirahttps://keyper.dbsentry.com(Divulgação completa: sou o desenvolvedor e estou trabalhando para obter esse código aberto.). Ele armazena todas as chaves públicas autorizadas dos usuários em um local central. Você pode desativar a pesquisa local de chaves_autorizadas e, dessa forma, evitar a proliferação de chaves_autorizadas.

Se não era esse o objetivo de restringir o acesso ao .ssh, peço desculpas, falei muito cedo sem entender totalmente o problema.

informação relacionada