De l’authentification par clef ssh avec un home chiffré sous Ubuntu

Si vous avez suivi les conseils du blog de Rom1v sur le chiffrement de votre dossier utilisateur sous Ubuntu, vous vous êtes certainement rendu compte que vous ne pouviez plus vous connecter à votre compte en utilisant votre clef ssh, ce qui semble normal, puisque celle-ci est justement stockée dans votre répertoire chiffré.

Heureusement, on trouve de tout sur le Net, et en particulier un contournement possible. Comme le billet est en anglais, je me contente de reproduire les conseils donnés :

cd //sbin/umount.ecryptfs_privatechmod 700 $HOME # I left it at 700 as ~/.Xauthority needs to be written for X11-Forwardingmkdir -m 700 $HOME/.sshecho $YOUR_PUBLIC_KEY > $HOME/.ssh/authorized_keys

Attention, l’utilisation de cette astuce n’est sérieusement envisageable que pour une clef ssh sûre, avec une phrase de passe au moins aussi solide que votre propre mot de passe.

Tagcloud
Ubuntu automontage kernel authentification orgcamp NetworkManager Internet identification PSL Science-Fiction JDLL postfix Opinions Gentoo Éducation Iptables OSM rubber sympa GNU-Linux Educ Libre PlanetUbuntuFr PlanetUbuntu nfs UbuntuFr Mathématiques auto hébergement Python compilation dovecot Mozilla Mandriva Emacs Perso eCryptfs April Drupal beamer automatisation shell DNS Voile Mutt orgmode Société LDAP Réflexions SNCF configuration Épinay redmine sqlite php CAPES Spam OpenVPN CPL dotclear ISN vélo mail installation OpenSSL GCC X.org sudo ArchLinux fail vserver IPv6 Debian Coups de gueule LaTeX Admin Sys Free Parinux RaspberryPi Vie numérique Essai sieve gpg vim fun Randonnée SPF OpenStack Informatique Coup de gueule Lectures Paris Web imap RATP Technique CLI code KDE roundcube Munin