È possibile avere una password diversa per l'accesso SSH rispetto alla password dell'utente.
Mi piacerebbe avere una password sicura per l'accesso remoto SSH / SFTP, pur avendo una password che è veloce da digitare sul mio account utente.
Puoi avere una sola password per uno e lo stesso account, ma per SSH e SFTP puoi comunque limitare ulteriormente l'accesso per renderlo più sicuro.
Una cosa che puoi e devi fare se il tuo server SSH è disponibile al pubblico è disabilitare del tutto l'autenticazione della password:
Modifica /etc/sshd_config
(richiede le credenziali di root) e decommenta la riga:
#PasswordAuthentication no
Il prossimo commento e modifica la seguente direttiva a no .
#ChallengeResponseAuthentication yes
Ora puoi solo autenticarti con le chiavi SSH e l'autenticazione con le password è disabilitata. Per impostare una chiave pubblica e privata ti rimando al seguente documentazione .
Inoltre puoi anche limitare quali account possono accedere tramite SSH e, ad esempio, consentire solo un utente specifico (che può essere diverso dal tuo account giornaliero e avere una password più sicura). Puoi farlo direttamente dal riquadro delle preferenze Sharing
.
Se stai cercando una strong sicurezza su SSH, ti consiglio di utilizzare autenticazione chiave . Hai l'opzione di assegnare una password a una chiave. Puoi essere il giudice di quanto sia strong la password per la tua chiave. Ricorda che una password chiave di media potenza quando la chiave fornisce maggiore sicurezza rispetto all'autenticazione tramite password semplice, presupponendo che tu abbia correttamente protetto la tua chiave privata.
Il processo di base è:
ssh-keygen
(vedi link sopra) ~/.ssh/authorized_keys
sull'host remoto. Per copiare in modo indolore la tua chiave pubblica nell'host remoto, prendi e gestisci ssh-copy-id dopo aver generato la tua coppia di chiavi.
Leggi altre domande sui tag ssh remote-control sftp