<br><br><div class="gmail_quote">On Jan 22, 2008 5:36 PM, Craig White &lt;<a href="mailto:craigwhite@azapple.com">craigwhite@azapple.com</a>&gt; wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<div><div></div><div class="Wj3C7c">On Tue, 2008-01-22 at 11:38 -0800, Aldo Foot wrote:<br>&gt;<br>&gt;<br>&gt; On Jan 22, 2008 8:34 AM, Gijs &lt;<a href="mailto:info@boer-software-en-webservices.nl">info@boer-software-en-webservices.nl
</a>&gt;<br>&gt; wrote:<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; Or you can do it the &quot;easy&quot; way. Use public keys without a<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; password on it.<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; You won&#39;t have to type in any password, so you won&#39;t get the
<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; popup<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; anymore, and it&#39;s relatively secure.<br>&gt;<br>&gt; I agree. Passwordless SSH keys are _very_ insecure in my opinion.<br>&gt; Just pray that the account owning they keys is not compromised...
<br>&gt; because then<br>&gt; the floodgates are opened.<br>&gt; Of course this is a non-issue if your systems are in some private net<br>&gt; no exposed<br>&gt; to outside traffic.<br></div></div>----<br>I&#39;m confused by this comment.
<br><br>If you use ssh keys, does it matter whose accounts is compromised? Once<br>the account is compromised, couldn&#39;t they just load a keylogger?<br><br>And then, ssh keys still have passwords unless the creator of the keys
<br>decides to omit a password.<br><br>Am I missing something here?<br><font color="#888888"><br>Craig<br></font><div><div></div><div class="Wj3C7c"><br></div></div></blockquote><div><br>Well, the scenario I described actually happened years ago to someone I knew.
<br>If I create keys without a passphrase, and share the public keys between <br>two systems (A and B), then from system A I can log to system B by<br>simply saying &quot;ssh user@B&quot;. This is very convenient for cron jobs.
<br><br>This is particularly risky when the systems are accessed by the general public.<br>How does someone finds out the username? I don&#39;t know... company phonebook,<br>online profiles listing first/lastname, etc.<br>
<br>~af<br></div></div><br>