質問の2番目の部分では、ノートブックが盗まれることを心配しているようです。また、パスワードなしでサーバーにSSHでログインするための秘密鍵も盗まれているようです。
これは、「暗号化された」秘密鍵を「パスフレーズ」で保存することで簡単に解決できます(秘密鍵の問題)。最初に暗号化し、ssh-keygenユーティリティで生成しながら、最後にパスフレーズを指定することで生成プロセス、または既に暗号化されていない場合は、ssh-keygenユーティリティと-p
オプションを使用します。キーが暗号化されると、ログインするたびに、関連するパスフレーズを入力するように求められます。正しい場合は、すべてが正常に続行されます。
また、sshクライアントを起動するたびにパスフレーズを入力したくない場合は、ssh-agentを使用できます。暗号化されていない秘密鍵をメモリ内で追跡できます。暗号化されたキーを保持するファイルを指すssh-addを実行するだけで、パスフレーズを要求した後、キーはssh-agentによって管理されるセットに追加されます。その後、SSHクライアントがパスフレーズで保護されたキーを要求するたびに、ssh-agentは関連する暗号化されていない秘密キーをsshクライアントに透過的に提供します。したがって、あなたにとっては、インタラクティブに入力する必要はありません。
ssh-agentは多数のキーを管理できることに注意してください。明らかにssh-add
、ログイン/起動時にノートブック/デスクトップを「調整」してユーティリティを起動(ssh-agentのキーのセットに追加)できます。
また、誰かがあなたのラップトップを盗む必要があり、あなたの秘密鍵は、おそらくあなたが配るつもりだだけで「機密」コンテンツではありません:ください、ノート、今日のLinuxデスクトップディストリビューションで、それはだと非常に暗号化された「に頼るセットアップノートブックに簡単に"ファイルシステム(/home
スターターとして、ただし/
必要に応じて全体)。それで、これも考慮してください。
上記のすべては、明らかに、ないないであなたがいる場合は適用しないでくださいに依存しているあなた自身のノートブック。
PS:異なる媒体上の暗号化されていない秘密キーの両半分を格納するために、あなたの可能性に関しては:私は強くあなたをアドバイスしませ暗号化されていない形式で機密性の高いコンテンツの2枚を維持することが非常にあるように、2つを維持するよりも、はるかに悪い、これを行うために暗号化されたコンテンツ全体の完全なコピー!