¿Es una buena idea sincronizar claves privadas?

11

Las preguntas frecuentes sobre seguridad de Ubuntu One indican que Canonical cifra las conexiones y restringe el acceso a los datos del usuario. Todo esto está muy bien, y confío en SSL para la banca en línea y otras cosas más valiosas que mis claves privadas.

Dicho esto, estoy bastante ansioso por ponerme ~/.ssh/id_dsaen la nube. Obviamente, ningún sistema es totalmente seguro. ¿Podría una parte bien informada, entonces, cuantificar pragmáticamente los riesgos?

Jjed
fuente
He actualizado mi respuesta, espero que pueda comprender mejor el riesgo.
Huygens

Respuestas:

6

El almacenamiento de Ubuntu One no está cifrado con una clave criptográfica de usuario

Al igual que Dropbox, la tienda Ubuntu One no está encriptada con una frase de contraseña especial. Por lo tanto, sería técnicamente posible que alguien tenga acceso a sus datos, ya sea por un empleado no confiable o por una violación de seguridad. Vea este informe de error sobre el cifrado de datos de almacenamiento de UbuntuOne , todavía es una lista de deseos.

Por lo tanto, no sincronizaría mi carpeta ~ / .ssh con la nube. A menos que establezca un contenedor cifrado que luego se envía a la nube, pero luego para las claves ssh, no siempre es tan útil. Pero le doy formas prácticas de cifrar sus datos:

Más información

Ubuntu One está usando encriptación para la conexión (como se dijo en el hecho), significa que básicamente los datos se transmiten a través de algún tipo de HTTPS. Puede usar una animación realmente bien hecha de lo que es visible para los espías cuando usa HTTPS , cortesía de EFF (Electronic Frontier Foundation) .

Al hacer clic en el botón HTTPS en la animación EFF, podrá ver qué es visible para todos cuando coloca sus claves SSH en un contenedor de Dropbox o Ubuntu One. Como dice la animación, muchas personas en site.com (por ejemplo, one.ubuntu.com) podrían ver sus datos (y muchos más). Incluso si usara algo como Tor para enrutar todo su tráfico, significaría que las personas en site.com pueden acceder a los datos.

Por lo tanto, debe cifrar los datos antes de que salgan de su computadora. Por lo tanto, llega cifrado a site.com con credenciales que no conocen. Por supuesto, tendrías que usar un mecanismo de encriptación fuerte para que sea extremadamente lento para las personas en site.com descifrarlo.

Por supuesto, en el caso de un banco, no puede cifrar su dinero, ya que le paga al banco para que lo maneje por usted. Por lo tanto, no tiene más remedio que confiar en el banco para que su sistema de TI sea tan seguro como sus bóvedas físicas para que solo un pequeño subconjunto de empleados (los que administran su cuenta) puedan ver y modificar sus datos.

Huygens
fuente
1

Estoy bastante ansioso por poner mi ~ / .ssh / id_dsa en la nube.

Bueno, una solución es lo que hago con mis claves privadas ssh y gpg con Dropbox: cifrarlas en un archivo y eliminar los originales "en bruto". Siempre que sea necesario, lo extraigo temporalmente y luego lo elimino cuando termine.

Yo uso p7zip(utiliza el cifrado AES-256), pero podría utilizar una serie de otras herramientas. De esa manera, todo lo que se sincroniza es el archivo encriptado, e incluso si el almacenamiento en la nube se ve comprometido, nadie puede extraer las claves privadas a menos que conozcan la frase de contraseña para el archivo.

Para hacer la vida más fácil para las cosas que haces con frecuencia (por ejemplo, descifrado gpg), puedes hacer que un simple script bash maneje la parte temporal de descifrado / uso / eliminación; también debe deshabilitar temporalmente cualquier demonio de sincronización para que las claves extraídas no se sincronicen accidentalmente.

ish
fuente
1

Puede guardar sus claves en U1 a través de la herramienta de copia de seguridad Deja-dup. Si establece una contraseña, los archivos de copia de seguridad se cifran automáticamente en U1. No es necesario hacer esto manualmente.

Vosaxalo
fuente
1

Existen diferentes métricas disponibles para definir el riesgo, pero debe tener en cuenta el valor de los datos o sistemas a los que la clave podría dar acceso. Si se pierde la clave y alguna entidad puede usarla para obtener acceso, ¿qué se verá comprometida? ¿El temor será la exposición de datos confidenciales, la pérdida de datos, la posibilidad de comprometer las cuentas desde un nivel administrativo o de cuenta, etc.? Si puede recrear datos que no son confidenciales, y si tiene datos confidenciales almacenados de forma segura (por ejemplo, encriptados), esto es menos apremiante. Creo que enumerar soluciones alternativas para diferentes debilidades en el sistema es parte de la definición de su riesgo general. Pragmáticamente, es poco probable que almacenar su .id_rsa sea un problema, especialmente si gira las teclas en algún intervalo. Esto se basa en varios supuestos, pero sin embargo,

belacqua
fuente
0

Solución simple. Algo así como. Si no puede usar algo como una unidad flash USB, coloque una frase de contraseña en su clave SSH. Autenticación instantánea de dos factores (más o menos). Ni siquiera tiene que cargar una nueva clave pública.

Hola71
fuente