Cada sistema en el camino con el privilegio adecuado podría "secuestrar" su sesión (consulte la página de manual sobre ssh-agent, para ver algunas advertencias. Y busque en este sitio y en la web más información) (lo siento No tengo tiempo ahora para dar ejemplos correctamente ...):
- Por ejemplo, SSH_AUTH_SOCK podría ser accesible a otra instancia del usuario o root (o, dependiendo de la configuración del sistema, a un grupo más amplio de usuarios), y utilizarse para acceder a cualquier sistema al que pueda acceder utilizando el Llaves almacenadas en el agente.
Tener un solo sistema base para controlar y usar el agente es mucho más fácil de asegurar y controlar. De lo contrario, cada salto intermedio agrega un punto de entrada (potencialmente más débil) para algunos de los usuarios en ese sistema.
Tenga en cuenta que también hay muchas otras formas en que un sistema intermediario podría comprometer su conexión ssh. Algunos a través de los propios mecanismos ssh, pero también algunos a través de los propios tty / terminales, etc.
Cuanto más salte, mayor será el riesgo de que uno de esos saltos (¡incluyendo su máquina original!) se pueda usar para secuestrar su conexión [al destino final, a cualquiera de los saltos intermedios, o incluso a cualquier otro destino en el que sus teclas ssh puedan abrir el acceso a ...]