ssh-agent memorizza le password delle chiavi SSH in chiaro nella memoria?

11

Quindi a che serve proteggere la chiave ssh con la password quando il notebook ha una crittografia completa del disco? Se qualcuno è in grado di ottenere id_rsa, allora è in grado (?) Di recuperare la password di id_rsa dalla memoria, perché è archiviata nella memoria in un formato in chiaro? (usando ex .: ssh-agent)

Q: con FDE, vale la pena usare pwd su id_rsa?

    
posta gasko peter 31.07.2013 - 11:55
fonte

2 risposte

13

Hai chiesto se ssh-agent memorizza le password delle chiavi in chiaro. Penso che guardando il codice probabilmente scopriremmo che non memorizza la passphrase usata per decrittografarlo ma memorizza la chiave decrittata che viene poi utilizzata per stabilire una connessione SSH.

Ma c'è un problema più importante in questo punto. Se un utente malintenzionato ha accesso alla memoria di sistema (RAM), l'installazione di un keylogger o di qualche altro malware RAT potrebbe essere banale .

Hai chiarito la tua domanda per chiedere se è necessario proteggere con password la tua chiave privata quando hai una crittografia completa del disco. Direi che si lo è, perché la crittografia a pieno disco è una protezione contro gli attacchi offline . Una volta avviato il sistema, qualsiasi attacco che comprometta il sistema in esecuzione (molto probabilmente con le credenziali dell'utente tramite un exploit del browser Web) sarebbe in grado di leggere il file della chiave privata. Se il file chiave è crittografato, hai evitato questa minaccia.

Se hai crittografato la tua chiave privata e l'attaccante ottiene l'accesso al tuo sistema live mentre la chiave privata è in memoria, ora dovranno utilizzare gli exploit di escalation dei privilegi per ottenere la capacità di leggere quelle chiavi in memoria. Queste tecniche si complicano quando si considera che avrebbero bisogno di capire esattamente dove si trovava la chiave in memoria, altrimenti fare in modo che la connessione Internet carichi l'intero pool di memoria, cosa che probabilmente noterete.

    
risposta data 31.07.2013 - 12:28
fonte
10

If someone is able to get the id_rsa then it is able with no effort (?) to get the id_rsa's password from memory, because it's stored in the memory in a cleartext format?

Non è banale accedere ai contenuti completi della RAM di una macchina. Ma se qualcuno ha accesso ai contenuti della tua macchina, allora quella macchina è stata completamente e completamente posseduta, incluso tutto su di essa.

Q: with FDE, is it worth it to use pwd on id_rsa?

La memorizzazione di informazioni private (ad esempio chiavi SSH) crittografate anche su macchine con FDE è giustificabile. Qualsiasi processo in esecuzione su quella macchina in qualsiasi contesto (incluso il codice altrimenti non attendibile) non è ostacolato dalla crittografia completa del disco, poiché il sistema operativo decodifica in modo trasparente il disco al volo.

Al contrario, la crittografia a disco completo protegge il disco dalla lettura "a riposo", al di fuori del contesto del sistema in esecuzione.

Per sapere se le credenziali sono memorizzate in memoria non riconosciute, sarebbe un dettaglio di implementazione specifico per un determinato prodotto. Ma dal momento che non c'è davvero altro modo di usare la chiave se non per decifrarlo, allora molto probabilmente sì.

    
risposta data 01.08.2013 - 23:44
fonte

Leggi altre domande sui tag