¿Qué debo tener en cuenta al usar pam_ssh_agent_auth?

1

Me cansé de recordar las frases de contraseña de mis inicios de sesión de SSH y escuché sobre pam_ssh_agent_auth . Desafortunadamente, no encontré ninguna auditoría de seguridad al respecto y no conozco suficientes detalles de bajo nivel sobre SSH para evaluar qué tan seguras son esas líneas de 6K de código C.

¿Es razonablemente seguro usar pam_ssh_agent_auth en máquinas de producción? Si es así, ¿qué debo tener en cuenta al configurarlo? Una cosa que me viene a la cabeza es deshabilitar el reenvío del agente SSH.

    
pregunta d33tah 08.06.2016 - 21:06
fuente

1 respuesta

1

Lo enviamos y lo usamos en Fedora y RHEL. Está aquí por mucho tiempo y está usando el código de openssh para casi todas las operaciones de clave pública (y openssh está usando openssl). El código es bastante justo.

El propio pam_ssh_agent_auth básicamente solo verifica que la clave pública coincida y que la firma proporcionada por ssh-agent es válida. Todas las operaciones de clave privada aún se dejan en su ssh-agent .

No está claro cuál será su caso de uso exacto en esta pregunta, pero desde mi punto de vista, lo más poderoso es tener un solo agente en la máquina local para iniciar sesión en todos los servidores y permitir sudo operaciones allí (o usar clave separada para este módulo). Expone un poco "solo punto de falla" (si pierde la clave no encriptada, sería un problema, pero este módulo no lo expone).

Probablemente debería deshabilitar el reenvío de ssh-agent para los hosts que no son de confianza (o, de forma predeterminada, y en su lista blanca de confianza), tal vez también agregue la tecla con el interruptor -c para confirmar las acciones de PK o algún tiempo de espera ( -t para dejar que caduque) .

    
respondido por el Jakuje 08.06.2016 - 21:35
fuente

Lea otras preguntas en las etiquetas