应该允许公钥变得多公开?

Pet*_*ton 12 ssh public-key

我有一个脚本,用于在 slicehost 上设置新切片,其中一个步骤是将我的公钥添加到authorized_keys文件中。目前我scp手动获得密钥,但理想情况下我会让脚本下载密钥。

因此,如果我的公钥非常公开,可能发生的最坏情况是什么?:)

ein*_*ien 18

ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAtKYac1ZiC43jF6BdclPok0Yv2g4YecBVJ6a7qggOSGjRAxh2cckwCBUR6VoVc2vmt9tcHCLWuVVpKUTUynbMdWq8wOdbK7Ud7n63cpg1PL44Hg9Wn2kT/aJdMMABSE5wSNsffxslcoUhF4h0mHaf+X6E5IKVhhHsy2g1yeoc2//0Q5YPt5Kj72VY1j3aeZ8a/tqSHu5rZpFYDddnv0ARWIgSvh7jUudKT9phLUiryX9TCyGVKFCrvVKwexjAmOz63pvWtX0TJughWskvDP1ZREkhjkxtCxofwn0NG1QSbbEgGYBLf3T1Pgfkhx83Uce01Aw1hBqdl228NRg0cv0KaQ==

  • 嘿,这是我的公钥! (3认同)

Zyp*_*her 14

它被称为“公共密钥”是有原因的。可能发生的最糟糕的情况是有人可以以这样的方式加密文件,只有您的私钥才能解密它。

现在,如果你丢失了你的私钥......那就是一个完整的'nother can o worms。

  • @Chris S - 亚历克斯是对的。没有理由在*全部* 保护您的公钥。在您假设的“假替换”场景中,ssh 主机密钥不匹配将是一个危险信号。 (2认同)