Qualquer risco de segurança ao criar chaves públicas / privadas de raiz e adicionar chave pública ao repositório do Github?

3

Eu gostaria de fazer o controle de versão em alguns diretórios importantes no meu servidor, como / etc / apache. Todos os arquivos e subdiretórios nesse diretório são de propriedade de root: root. Seria considerado um risco de segurança criar um par de chaves pública / privada para o meu usuário root, adicionar essa chave a um repositório do Github e depois armazenar esse diretório do apache no Github? Se for um risco de segurança, qual é o método de "melhor prática" de armazenar diretórios do sistema (em oposição a diretórios pessoais) no Github?

    
por Jim 03.10.2018 / 00:38

2 respostas

5

Não é um risco de segurança em si - as chaves públicas são públicas.

No entanto, você ainda pode querer manter seus arquivos de configuração pelo menos um pouco privados, em vez de expô-los ao mundo inteiro no github. E se você tiver uma configuração incorreta na configuração que tenha algumas implicações de segurança? Você não necessariamente mostra para todos.

Dê uma olhada nos repositórios privados do GitHub (você precisará de uma assinatura), ou veja o GitLab (repositórios privados são gratuitos), ou hospede seu repositório GIT em algum servidor que você controla.

    
por 03.10.2018 / 01:12
-1

SIM.

Se a chave pública estiver acessível a qualquer pessoa em quem você não confia, é um risco de segurança, a menos que uma chave de tamanho suficiente seja gerada. É preciso muito poder de computação e tempo para fatorar todos os números primos usados na criação de um par de chaves RSA, mas com tempo e esforço suficientes, a chave pode ser quebrada. No entanto, por muito .. quero dizer muito tempo e esforço. Tipo, centenas de anos de computação. Normalmente, as únicas pessoas com esses tipos de recursos disponíveis são os governos e, mesmo assim, elas podem ter dificuldade em quebrar a criptografia.

NO ENTANTO! Quando você gera um par de chaves ssh RSA, pode torná-lo mais difícil, tão difícil que se torna essencialmente impossível, para qualquer pessoa fazer engenharia reversa de sua chave privada, aumentando o tamanho das chaves geradas. Para cada bit adicional, você aumenta a quantidade de trabalho que um computador precisa fazer para decifrar seu código por um fator de 2. O comprimento padrão para chaves RSA em ssh é 2048. A seguir, um exemplo de criação de uma chave com um tamanho de 4096.

ssh-keygen -t rsa -b 4096

Esta chave deve ser significativamente mais difícil de quebrar e pode ser aumentada em tamanho a partir daí. O hub do Git recomenda que você use um comprimento de bit de 4096 ao criar chaves RSA.

    
por 03.10.2018 / 18:38