我为两家公司工作(我们称之为RedCorp和BlueCorp).他们都信任我,但他们不相互信任,我不想把对方的秘密暴露给对方.
我的笔记本电脑的ssh-agent有两个私钥,一个用于访问每个公司.我可以跑:
ssh -A redcorp-server1
并且凭借我转发的代理连接,从那里访问redcorp的所有其他服务器.
同样,我可以运行:
ssh -A bluecorp-server1
并从那里访问所有bluecorp的其他服务器.
问题是,每当我登录redcorp-server1时,root用户可以设置他的$SSH_AUTH_SOCK指向我转发的代理连接,并滥用我的其他身份进入BlueCorp.
我怎么能防止这种情况?
ssh的IdentitiesOnly选项不能做我想要的.这只控制我在验证redcorp-server1时提供的密钥;它不会改变我转发的代理连接允许redcorp-server1上的ssh进程使用我的任何身份进行身份验证的事实.
我发现的唯一解决方案是运行两个单独的ssh-agent,并且只将一个密钥加载到每个代理中.但这是一个巨大的痛苦:ssh_config节无法指定在连接到给定主机时我应该使用哪些代理.相反,我必须在我的笔记本电脑上为两个团队中的每一个制作shell别名,这两个团队在运行ssh之前将$SSH_AUTH_SOCK指向正确的代理.另外,我使用rsync和其他一些使用ssh作为传输的工具,并且每个工具都必须使用不同的语法进行配置,以使其以这种特殊方式调用ssh.
有一个更好的方法吗?
解决方法
我为自己实现了
ssh-agent-filter,使用它:
$afssh -c id_bluecorp -- server1.bluecorp.com $afssh -c id_bluecorp -- server2.bluecorp.com $afssh -c id_redcorp -- server42.redcorp.com
它已经在Debian(和Ubuntu)中.