Como armazenar as chaves com segurança?

0

Eu tive que gerar algo com uma extensão .key . E a instrução simplesmente diz " armazena com segurança ". Como???

A resposta que espero receber aqui é, por exemplo, deveria ser uma pasta? Com quais permissões em uma pasta? Existe algum nome convencional e / ou localização em um disco onde mantê-lo? Ou quanto mais aleatório, melhor? Quais devem ser as permissões no próprio arquivo ( 400 eu acho?) ...

Minha pergunta vai além do que é sobre armazenamento de chaves SSH em que é mais geral . Na verdade, examinei minha pasta .ssh . Eu vejo que é 600 , será razoável guardar todas as chaves lá? Mas acabei de ler que os navegadores podem ler a partir dessa pasta ...

Além disso, não preciso de uma senha criptografada nessa chave (no meu caso particular, mas acho que seria bom saber também como opção b).

É uma questão muito básica, mas passei algum tempo pesquisando na Internet, mas a maioria das respostas se refere a alguns casos especiais em que as chaves estão sendo armazenadas no código ou exigem criptografia de terceiros ou não. Eu estou procurando por um tipo de diretrizes práticas recomendadas básicas.

    
por alisa 14.06.2017 / 17:21

2 respostas

2

O que conta como "seguro o suficiente" depende do seu modelo de ameaça - o que você está protegendo, quem são seus invasores e sua exposição.

Se você estiver guardando uma chave para suas listas de pontuação alta em uma máquina autônoma à qual ninguém mais tem acesso, um arquivo de fácil leitura pode ser "seguro o suficiente".

Se você estiver protegendo uma chave SSH em um farm de servidores em um servidor de computação de alunos, convém mantê-lo criptografado em um dispositivo removível que só é conectado rapidamente quando necessário.

A maioria dos casos de uso está em algum lugar no meio (alguns estão fora, especialmente em contextos militares).

    
por 14.06.2017 / 18:28
0

Compre um cartão HSM, Yubikey ou smart card. Esta é a maneira mais segura de como armazená-lo, porque mesmo a aplicação mal não pode red material da chave privada. Tudo o que está armazenado no sistema de arquivos (mesmo com 600 permissões) pode ser lido pelos malvados root usuários. Se ele estiver criptografado no sistema de arquivos, você precisará descriptografá-lo para uso e armazená-lo novamente na memória, o que pode ser acessado novamente pelo usuário malvado root .

    
por 15.06.2017 / 16:00

Tags