Nella seconda parte della domanda sembra che tu sia preoccupato per il furto del tuo notebook e, con esso, le tue chiavi private per l'accesso SSH senza password ai tuoi server.
Si noti che questo può essere facilmente risolto (problema delle chiavi private) memorizzando le chiavi private "crittografate" con una "passphrase": possono essere inizialmente crittografate, mentre si generano con l' utilità ssh-keygen , fornendo una passphrase alla fine di il processo di generazione o, se non li hai già programmati, usando l' utility ssh-keygen con -p
opzione. Una volta crittografata la chiave, ad ogni accesso ti viene chiesto di inserire la relativa passphrase e .... se corretta, tutto procederà normalmente.
Inoltre, se non si desidera inserire la passphrase ogni volta che si avvia il client ssh, è possibile utilizzare ssh-agent : può tenere traccia, in memoria, di chiavi private non crittografate. È possibile semplicemente eseguire ssh-add puntando al file contenente la chiave crittografata e, dopo aver richiesto la passphrase, la chiave viene aggiunta al set gestito dall'agente ssh. Successivamente, ogni volta che il client SSH richiede una chiave protetta da passphrase, l'agente ssh fornisce in modo trasparente la relativa chiave privata non crittografata al client ssh. Quindi, per te, non è necessario inserirlo in modo interattivo.
Si noti che ssh-agent può gestire molte chiavi e ovviamente è possibile "ottimizzare" il proprio notebook / desktop per avviare l' ssh-add
utilità (per popolare il set di chiavi ssh-agent) al momento del login / avvio.
Inoltre, se qualcuno dovesse rubare il tuo laptop, le tue chiavi private non sono probabilmente l'unico contenuto "sensibile" che distribuirai: tieni presente che con le odierne distribuzioni desktop Linux è MOLTO facile impostare un notebook basato su "crittografato" "file system (l' /home
antipasto, ma l'intero /
se necessario). Quindi, per favore, considera anche questo.
Tutto quanto sopra, ovviamente, NON si applica se NON fai affidamento sul TUO TUO notebook.
PS: per quanto riguarda la tua possibilità di memorizzare le due metà della chiave privata non crittografata su supporti diversi: ti consiglio vivamente di non farlo, poiché mantenere le due parti di contenuto sensibile in una forma non crittografata è molto, molto peggio, che tenere due copie complete di tutto il contenuto, crittografate!