Posto sicuro per coppie di chiavi ssh private-pubbliche

0

Dove posso memorizzare la mia chiave ssh privata-pubblica?

Vorrei conservare questi file in un posto sicuro, e probabilmente avrei bisogno di tenerli aggiornati di volta in volta. È una buona idea tenerlo in un repository git (che avrò anche un repository privato GitHub)?

    
posta nullgeppetto 20.03.2018 - 15:32
fonte

2 risposte

6

Poiché stai parlando solo delle chiavi pubbliche , è corretto posizionare questi file in qualsiasi repository che ti piace.

Ora non sono sicuro che tu stia parlando solo delle chiavi pubbliche . Nel caso ti stia chiedendo cosa fare con una chiave privata , ecco cosa faccio da una prospettiva di backup:

  1. Crittografa il supporto esterno
  2. Utilizza una password casuale lunga (20 caratteri) che memorizzo per decrittografare il supporto esterno.
  3. Copia le chiavi private su questo supporto
  4. Archivia il supporto esterno in un deposito (fisico)
risposta data 20.03.2018 - 17:35
fonte
1

Sebbene le chiavi pubbliche e i file authorized_keys contengano la controparte della tua chiave privata, hai buone ragioni per archiviarli in un luogo sicuro. La sola lettura sulla workstation è un inizio.

Per convenzione, e i valori predefiniti di openssh, il file authorized_keys è memorizzato in ~ / .ssh dell'account a cui tu (e forse altri) accedi.

L'accesso a quel file ne delega la gestione alle persone autorizzate dalla propria chiave in quel file. (Nell'assenza di selinux) Potrebbero manomettere il contenuto della home directory. Pertanto, questa posizione è un rischio, ma questo rischio può essere mitigato con un'opzione in /etc/ssh/sshd_config :

AuthorizedKeysFile /etc/ssh/authorized_keys/%u

I file dovrebbero essere leggibili dall'utente, gli attributi del file possono evitare ulteriormente la manomissione (chattr + i file)

    
risposta data 20.03.2018 - 18:04
fonte

Leggi altre domande sui tag