2 votes

Quelles applications/programmes/daemons sur OS X utilisent mes clés ~/.ssh/id_rsa*?

J'ai récemment commencé à utiliser Git avec GitHub et j'ai donc découvert que j'ai déjà une paire de clés SSH générées, publique et privée. Cela me conduit à demander : quelles applications/programmes/daemons sur mon Mac ont pu provoquer la création de cette paire de clés ? Je n'ai jamais utilisé SSH pour me connecter à une autre machine.

3voto

Christopher Scott Points 665

De manière amusante, votre propre question inclut la réponse. GitHub pour Mac utilise Git via SSH, et générera automatiquement des paires de clés SSH non protégées (par exemple, sans phrase secrète) afin de pousser/tirer du contenu entre le dépôt distant et vos dépôts locaux.

1voto

Phantom Yoda Points 470

Le programme pour créer des paires de clés SSH est ssh-keygen.

Activer le démon SSH dans le panneau de préférences Partage ne crée pas une paire de clés pour un utilisateur dans ~/.ssh/. Le démon SSH crée uniquement une paire de clés d'hôte SSH dans /etc/ssh_host*_key*

Si vous n'avez pas utilisé ssh-keygen pour créer les clés, peut-être qu'un autre programme l'a fait pour vous. Je ne sais pas lequel le fait mais je n'ai pas utilisé git.

En ce qui concerne l'utilisation des clés, chaque programme utilisant SSH peut utiliser les clés. Certains, comme ssh, utilisent les clés automatiquement, dans d'autres, comme Cyberduck (SFTP), vous devez sélectionner le fichier de clé manuellement.

0voto

UnkwnTech Points 21942

Pour être honnête, la question est un peu énorme. Vos clés ssh pourraient avoir été générées si vous avez activé le sshd (Connexion à distance) depuis le panneau de préférences de partage; quant à ce qui aurait pu les utiliser (ou les utilise), c'est n'importe quel programme (comme Git, Subversion, SFTP, etc) qui nécessite un accès ssh. Je ne suis pas sûr exactement lequel aurait pu les générer pour vous, mais vous pouvez toujours les supprimer et voir ce qui échoue (sauvegardez une copie!).

0voto

chiggsy Points 2899

Sortez

fs_usage(1)

ou

opensnoop(1m)

Les deux commandes ont des options pour surveiller un répertoire ou un chemin. Ouvrez un terminal et, eh bien, surveillez ~/.ssh. Voyez qui accède réellement à ce chemin. Si vous trouvez un programme qui accède illicitement à ce chemin, alors dites-le nous tous. S'il vous plaît.

LesApples.com

LesApples est une communauté de Apple où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres utilisateurs d'appareils Apple, poser vos propres questions ou résoudre celles des autres.

Powered by:

X