Quali pericoli ci sono nell'archiviazione della mia chiave privata su server diversi?

4

Questa domanda è specificamente interessata con l'archiviazione delle chiavi nel cloud, ed è in qualche modo applicabile.

Ma ho un laptop e un computer desktop a casa - sono l'amministratore di entrambi i sistemi, e ovviamente ho la mia directory / contenuto .ssh leggibile / scrivibile solo da me.

Ho anche un altro server @ casa di mio padre, dove sono un amministratore. E alcuni dei miei amici hanno anche server in cui ho account.

L'ovvia preoccupazione (dato che ho guardato attorno alle domande qui) è che se il mio amico o la sua scatola fossero stati compromessi, l'hacker avrebbe avuto la mia chiave. Ovviamente ora possono provare a usare la forza bruta / il dizionario per attaccare la mia chiave privata.

Ovviamente voglio essere in grado di accedere a questi sistemi senza dover fornire una password, e spesso faccio HostA - > HostB - > Connessioni di tipo HostC. Dovrei generare una nuova chiave privata per ciascuno di questi host? O almeno gli host che non sono direttamente sotto il mio controllo?

    
posta Wayne Werner 11.10.2012 - 17:56
fonte

1 risposta

4

Aggiungi l'opzione ForwardAgent alla configurazione SSH.

$ echo "ForwardAgent yes" >> ~/.ssh/config

Ciò consente di utilizzare le credenziali di autenticazione dalla propria coppia di chiavi pubblica / privata senza effettivamente memorizzarle su altre macchine. SSH "funzionerà".

L'unico svantaggio di questo approccio è che se c'è un attaccante su una di quelle macchine che può ignorare i permessi dei file (ad es. come root), può potenzialmente autenticarsi su altre macchine usando la tua chiave privata (tuttavia, non può ottenere i contenuti della tua chiave privata). Ovviamente, è ancora meglio che avere memorizzato le tue chiavi sul server, ma vale la pena sapere se ti aspetti che la macchina venga suddivisa (ad esempio, un honeypot).

    
risposta data 11.10.2012 - 19:07
fonte

Leggi altre domande sui tag