Salvare le chiavi GPG e SSH come un altro utente migliora la sicurezza?

1

Poiché ad es. Le chiavi SSH sotto Linux sono di proprietà dell'utente che le ha create, tutte le applicazioni eseguite come utente, ad es. un browser web dovrebbe essere in grado di leggerli dalla cartella ~/.ssh .

Supponiamo che ci sia un solo utente su un sistema: utente A. Se un altro utente, B, è aggiunto al sistema e l'unico scopo di B è possedere e memorizzare le chiavi SSH e GPG dell'utente A, le applicazioni in esecuzione come utente A non dovrebbe essere in grado di leggere le chiavi.

Quando l'utente A vuole utilizzare le chiavi che lui / lei ha scelto di memorizzare sotto l'utente B, cosa dovrebbe fare? Questo metodo di memorizzazione delle chiavi potrebbe migliorare la sicurezza?

Quindi, voglio che le chiavi siano utilizzabili dall'utente A quando sono archiviate dall'utente B, ma non voglio che le chiavi siano leggibili dalle applicazioni eseguite come utente A.

    
posta lklun 01.04.2016 - 13:00
fonte

2 risposte

0

Per esempio SELinux è probabilmente la risposta migliore per la tua domanda (puoi farlo anche con gli utenti, ma probabilmente è troppo complicato).

Quando si utilizza SELinux, le proprie chiavi private sono etichettate con ssh_home_t (ad esempio da Fedora) e altre applicazioni in esecuzione in contesti diversi non sono in grado di accedere a questi file, a meno che non sia esplicitamente consentito nella politica. Ma ssh client può leggerli (consentito nel criterio).

    
risposta data 01.04.2016 - 15:16
fonte
0

Non vedo il punto in questa misura. Quando hai un'applicazione non affidabile dovresti eseguirla con uno speciale utente non privilegiato. Altrimenti sarebbe in grado di rilevare come hai avuto accesso ai file quando ne hai bisogno ad un certo punto.

    
risposta data 01.04.2016 - 13:24
fonte

Leggi altre domande sui tag