我下周在一个会议上谈论我创build的一些软件工具。 演示期间,我的笔记本电脑将显示在投影仪屏幕上。 演示文稿将被录像并发布在YouTube上。 如果出于某种原因,我有机会在演示过程中打开并编辑我的~/.ssh/known_hosts
文件,是否应该在断开连接时断开连接? 披露我的known_hosts文件是否存在安全风险?
known_hosts文件包含过去连接到的主机的可信公共密钥。 这些公钥可以简单地通过尝试连接到这些主机来获得。 所以它本身没有安全风险。
但是:它包含您连接到的主机的历史logging。 例如,潜在的攻击者可能使用该信息来占用组织基础架构。 此外,它还通知潜在的攻击者,您可能有权访问某些主机,窃取您的笔记本电脑也会给予他们访问权限。
编辑:为了避免显示你的known_hosts文件,我build议你使用ssh-keygen
工具。 ssh-keygen -R ssh1.example.org
ssh1.example.org
将从known_hosts中删除ssh-keygen -R ssh1.example.org
的可信密钥。
没有什么特别的危险 但是,您可能不希望公开此识别信息。 有时候主机的存在为那些倾斜的人揭示了良好的攻击线。 您可以使用HashKnownHosts
,也可以在不查看的情况下编辑文件。
盲编辑:
sed -i 25d .ssh/known_hosts
会删除第25行而不在屏幕上显示任何内容。
HashKnownHosts
指示当ssh(1)添加到〜/ .ssh / known_hosts时,它应该散列主机名和地址。 这些哈希名称可以通过ssh(1)和sshd(8)正常使用,但是如果文件的内容被公开,它们不会泄露识别信息。 默认是“否”。 请注意,已知主机文件中的现有名称和地址不会自动转换,但可以使用ssh-keygen(1)手动散列。