Безопасность при работе с ssh-ключами

Компрометация ssh-ключа

Скомпрометировать ключ можно при:
  • передаче другому лицу (по аналогии: с железного ключа можно снять восковой отпечаток и отдать ключ обратно, копий ключа уже будет сколько угодно), примеры:
    • хранение на флешке ключа и передача флешки (даже на время) других людям (чтобы они на нее сохранили что-нибудь, например)
    • подключение флешки в сторонний компьютер
    • хранение ключа на компьютере в классе (администратор класса может получить к нему доступ)
    • хранение ключа в почте (аналогично: может получить доступ администратор почтового сервера)
  • посылке по открытым каналам (аналогично, копию снять ничего не стоит), пример:
    • посылка по почте (даже себе)
  • и других обстоятельствах, когда доступ к закрытому ключу могут получить третьи лица

Стратегии защиты

Соответственно для противодействия можно использовать следующие стратегии:
  • основная: хранение приватного ssh-ключа лишь на своем личном ноутбуке и осуществление входа лишь с него
  • вспомогательная: шифрование приватного ssh-ключа с помощью пароля (пароль нужен сложный)

Лучше всего использовать обе стратегии (ноутбук тоже может быть утерян). Несколько хуже, чем использование ключа лишь с личного компьютера:
  • хранение ключа на личной флешке

Это хуже, т.к. данные с флешки могут быть скопированы:
  • когда Вы вставляете её в чужой компьютер
  • когда передаете её другому человеку
Topic revision: r2 - 28 Sep 2017, PorriDed
This site is powered by FoswikiCopyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding Foswiki? Send feedback