Come disabilitare il portachiavi per SSH e GPG?
Vorrei conservare il portachiavi per il wifi e altre cose. Sto usando Ubuntu 12.04.
Come disabilitare il portachiavi per SSH e GPG?
Vorrei conservare il portachiavi per il wifi e altre cose. Sto usando Ubuntu 12.04.
Risposte:
Per prima cosa duplica il file /etc/xdg/autostart/gnome-keyring-ssh.desktop
in ~/.config/autostart/
.
Quindi modifica ~/.config/autostart/gnome-keyring-ssh.desktop
per rimuovere la seguente riga:
NoDisplay=true
e per aggiungere la seguente riga alla fine:
X-GNOME-Autostart-enabled=false
Ciò dovrebbe disabilitare la gestione SSH al riavvio della sessione. Per disabilitare GPG, fai lo stesso con il file /etc/xdg/autostart/gnome-keyring-gpg.desktop
.
In una sessione terminale (usando Ctrl- Alt- T) è possibile interrompere il processo di gnome-keyring dal funzionamento con ssh usando:
unset SSH_AUTH_SOCK
L' --no-use-agent
opzione è disponibile per gpg per evitare di usare il processo portachiavi gnome con gpg, tuttavia questo è il valore predefinito.
Puoi impedire a nautilus seahorse-tool di usare l'agente gpg usando:
rm `echo $GPG_AGENT_INFO | sed s/:0:1//`
Puoi interrompere completamente il processo keyring gnome con il comando:
kill $GNOME_KEYRING_PID
Ognuna delle azioni sopra è ripristinata effettuando nuovamente l'accesso.
Le password Wifi disponibili per tutti gli userid sono memorizzate nella /etc/NetworkManager/system-connections/
directory anziché essere archiviate nel tuo portachiavi gnome, quindi possono rimanere disponibili se uccidi il processo gnome-keyring.
Il ssh-add
comando può essere utilizzato per eliminare (o aggiungere) chiavi specifiche da / per il portachiavi gnome corrente mentre il processo di portachiavi è in esecuzione.
Le password delle singole chiavi possono essere eliminate dall'account di accesso o da altri portachiavi utilizzando la Passwords
scheda del Passwords and Keys
programma (cavalluccio marino).
Se il portachiavi gnome non è presente, ssh-agent sarà ancora in esecuzione, ma non memorizza le chiavi gpg.
Sono presenti due righe per il /etc/pam.d/lightdm
salvataggio della password di accesso e l'avvio del demone gnome-keyring con il portachiavi di accesso sbloccato con la password di accesso. Il secondo avvia il demone:
session optional pam_gnome_keyring.so auto_start
Commentando solo questa riga si impedirebbe l'avvio di tutte le sessioni di tutti gli utenti del sistema utilizzando la password di accesso per sbloccare il portachiavi di accesso.
/etc/xdg/autostart/
contiene le voci di avvio per varie categorie di segreti che gnome-keyring può gestire. Per impedire al demone di avviare questi componenti, questi file possono essere spostati da questa directory. Puoi spostare tutti i file gnome-keyring- * per fermare l'avvio del demone o semplicemente rifiutare di fornire nuovamente la password di accesso per disabilitare il keyring di accesso lasciando il demone in esecuzione.
gnome-keyring-daemon -r -d
. Questo è un modo semplice per riavviare il demone. Un possibile problema è che se non era in esecuzione in primo luogo, si avvierà (non conosco un buon modo per riavviarlo solo se è già in esecuzione, tranne per l'analisi ps
: /)
Per impedire a gnome-keyring di avviare il suo ( rotto ) agente SSH su Ubuntu 16.04:
mkdir ~/.config/upstart || true
echo manual > ~/.config/upstart/gnome-keyring-ssh.override
# This step can be done with the gnome-session-properties tool
mkdir ~/.config/autostart || true
cp /etc/xdg/autostart/gnome-keyring-ssh.desktop ~/.config/autostart
echo 'X-GNOME-Autostart-enabled=false' >> ~/.config/autostart/gnome-keyring-ssh.desktop
Hidden=true
al file .desktop. Fondamentalmente, questo maschera il collegamento "reale" (di sistema) da tutti i desktop, anche quelli a cui normalmente potrebbe essere applicato come GNOME / Unity. Lo proverò a breve poiché ho cercato un modo pulito per disabilitare gnome-keyring-ssh senza influire sulle altre funzioni.
Con l'attuale versione di Ubuntu, la modifica del .desktop
file menzionato in altre risposte non è più sufficiente. È stato aggiunto anche un ulteriore processo di avvio che inizia gnome-keyring-daemon
. Il file si trova in /usr/share/upstart/sessions/gnome-keyring.conf
e contiene:
eval "$(gnome-keyring-daemon --start)" >/dev/null
initctl set-env --global SSH_AUTH_SOCK=$SSH_AUTH_SOCK
initctl set-env --global GPG_AGENT_INFO=$GPG_AGENT_INFO
Qui il demone deve essere limitato per fornire solo alcuni servizi aggiungendo --components=pkcs11,secrets
alla riga di comando. Le initctl
linee possono anche essere rimosse, risultando in:
eval "$(gnome-keyring-daemon --start --components=pkcs11,secrets)" >/dev/null