CentOS6のssh-agentにあまりにも多くのキーが追加されました。これを防ぐにはどうすればよいですか?

CentOS6のssh-agentにあまりにも多くのキーが追加されました。これを防ぐにはどうすればよいですか?

SSHの問題をデバッグしようとしたときにパスワードを再試行する前に、SSHが多数のキーを提供していることがわかりToo many authentication failuresました。ssh -vv

いくつかの調査の最後に、X11が起動したときにこれらのキーが何とか追加されたことがわかりましたssh-agentstartx

私のディレクトリには、長年にわたって多くのシステムアップデートを介して送信されたさまざまなシステムのキーがたくさんあり~/.sshます。実行されていることも知りませんでしたssh-agent

私の考えでは、マニュアルページによると、とのみssh-add基本的に追加されます。ただし、パスワードを入力しようとするたびに、ログインセッションごとに、、、、、、およびすべてを追加してレンダリングします。したがって、サーバーのsshdは十分であると判断し、接続を切断します。id_dsaid_rsaidentityBillBrewer.pubJanStewer.pubPeterGurney.pubPeterDavy.pubDanlWhiddonHarryHawke.pubOldUncleTomCobley.pub

この動作をどのように制御できますか? .sshディレクトリから重複した公開鍵を削除し、必要な秘密鍵だけを保持することに加えて、それを保存するのに便利な場所でした。

それでは、必要に応じてssh-agentの実行をどのように停止しますか?

これはセキュリティの問題ですか(キーをインポートしないでくださいサーバーにキーを送信すること)。

セッションごとにこれをオーバーライドできることはわかっていますが、-o PreferredAuthentications=passwordシステムの回復を好みます。

  • ssh-add -D見知らぬ人:またはを使用してすべてのIDを削除しようとしましたが、使用してもssh-add -d *.pub残りますssh-add -l

CentOS バージョン 6.5、OpenSSH_5.3p1、openssh-clients-5.3p1

ベストアンサー1

まず、キーはリモートサーバーではなくクライアントを識別する必要があります。したがって、少数のキー(例:1)のみが必要です。

ssh-agent公式ユーティリティ自体はキー(および. しかし.NETに加えて他のSSHキーエージェントもあります。たとえば、キーリングデーモンを実行している可能性があります。キーリングデーモンはデフォルトでデスクトップ環境で起動できます。デスクトップ環境セッションの設定を確認してオフにするお願いします。~/.ssh/id_rsa ~/.ssh/id_dsa ~/.ssh/id_ecdsa~/.ssh/identity
ssh-agentgnome-keyring-daemon

IdentitiesOnly=yesファイルを入れることもできますが、~/.ssh/configそれが「正しい」答えではないと思います。

サーバーに追加のキーを送信することについて。いいえ、これはいかなる種類のセキュリティリスクでもありません。

おすすめ記事