È necessaria una chiave SSH protetta da password su un sistema crittografato?

5

Ho un laptop che esegue Linux crittografato usando dmcrypt. Per usare git, ho appena creato una chiave SSH, ma non l'ho protetta con password. Poiché il mio disco rigido è già crittografato, c'è qualche vantaggio nella protezione della password della mia chiave SSH?

    
posta Caleb Reister 28.07.2016 - 00:28
fonte

2 risposte

5

Sì.

La crittografia del file system e del disco rigido sono controlli di sicurezza che difendono da una specifica minaccia, in questo caso di solito protegge i dati quando il sistema viene preso fisicamente.

Quando gli attaccanti accedono a un sistema mentre è in esecuzione tramite qualcosa come un'applicazione Web vulnerabile o tramite un altro metodo, accedono ai filesystem in modo efficace con le autorizzazioni dell'utente di qualsiasi applicazione che abbiano compromesso o, in alcuni rari casi, prendono il controllo del kernel. Quando ciò accade, i controlli che mantengono il filesystem o la crittografia del disco vengono bypassati in modo efficace e "l'utente" può accedere ai file a cui ha accesso tramite l'account compromesso. Allo stesso modo ci sono molti altri difetti che permettono agli attaccanti di entrare nei sistemi, ma il punto è che i due controlli di sicurezza che hai citato proteggono da diversi vettori di attacco e sono entrambi importanti per creare una strategia di difesa in profondità.

Il controllo di sicurezza della password che protegge la chiave SSH è ancora valido e offre una protezione aggiuntiva che il file system o la crittografia del disco da solo non offrono in particolare nel caso di un utente malintenzionato che ha accesso al sistema in remoto . In questo scenario, l'utente malintenzionato prenderà o utilizzerà una copia della tua chiave e avrà immediatamente accesso al tuo account Git.

    
risposta data 28.07.2016 - 02:07
fonte
-1

La crittografia del disco rigido è veramente sicura solo quando il computer è spento .

Non sostituisce alcuna password.

Informazioni sulla password, tuttavia:
Una password utilizzata per crittografare la chiave SSH localmente può essere forzata brute se qualcuno ottiene la chiave, senza alcuna limitazione sulla velocità con cui l'attacker può provare. Non è molto utile se la tua chiave viene rubata comunque.
Non sono sicuro se e come ciò sia possibile con GIT, ma in caso di una chiave SSH per l'accesso al server, è invece molto più sicura richiedere la password dell'account utente sul serveride, perché possono essere utilizzati elementi come fail2ban, ecc.

Precisazione: io non suggerisco di utilizzare la password lato server invece della chiave. Suggerisco di utilizzare entrambi . E sì, questo è possibile con AuthenticationMethods publickey,password in sshd_config. Vedi link . Quello che sto chiamando insicuro è il PW opzionale lato client che non viene mai inviato al server, usato solo per leggere la chiave.

    
risposta data 28.07.2016 - 00:44
fonte

Leggi altre domande sui tag