Quanto è sicura la mia chiave privata?

4

Sto mantenendo la mia chiave privata in .ssh/id_rsa con le autorizzazioni -rw------- .

Ma questo significa che ogni processo utente può rubare la mia chiave privata che sarebbe disastrosa, non sto andando in giro eseguendo eseguibili casuali, ma come puoi essere sicuro che nessuno lo legge, se non stai compilando tutto da solo? Riesci a riconoscere se Google Chrome lo legge?

Mi sento come se dovessi usare la sicurezza per oscurità ... come archiviare la mia chiave privata in un posto casuale e solo lasciare che SSH conosca il percorso (magari compilando il mio stesso eseguibile, altrimenti gli hacker possono solo leggere il valore di configurazione)

Come mantieni i tuoi file privati al sicuro? Soprattutto se gestisci molti server che consentono l'accesso a questa chiave.

    
posta EralpB 24.08.2016 - 10:07
fonte

1 risposta

4

Archivia la chiave crittografata (usando passphrase). Quindi può essere letto qualsiasi processo, ma non utilizzato.

Oppure archivia la chiave nel HSM (Smart Card, Yubikey), da dove non può essere letto, ma usato solo su conferma.

Anche SELinux come menzionato nei commenti può essere una risposta per te, che implementa l'etichettatura di file e processi e impedisce l'accesso non autorizzato ai file di cui il processo non ha bisogno.

    
risposta data 24.08.2016 - 12:03
fonte

Leggi altre domande sui tag