Документ взят из кэша поисковой машины. Адрес оригинального документа :
http://wiki.cs.msu.ru/Main/SSHKeysSecurity?cover=print;raw=on
Дата изменения: Unknown
Дата индексирования: Mon Apr 11 00:41:33 2016
Кодировка: koi8-r
---+!! Безопасность при работе с ssh-ключами ---++ Компрометация ssh-ключа Скомпрометировать ключ можно при: * передаче другому лицу (по аналогии: с железного ключа можно снять восковой отпечаток и отдать ключ обратно, копий ключа уже будет сколько угодно), примеры: * хранение на флешке ключа и передача флешки (даже на время) других людям (чтобы они на нее сохранили что-нибудь, например) * подключение флешки в сторонний компьютер * хранение ключа на компьютере в классе (администратор класса может получить к нему доступ) * хранение ключа в почте (аналогично: может получить доступ администратор почтового сервера) * посылке по открытым каналам (аналогично, копию снять ничего не стоит), пример: * посылка по почте (даже себе) * и других обстоятельствах, когда доступ к закрытому ключу могут получить третьи лица ---++ Стратегии защиты Соответственно для противодействия можно использовать следующие стратегии: * основная: хранение приватного ssh-ключа лишь на своем личном ноутбуке и осуществление входа лишь с него * вспомогательная: шифрование приватного ssh-ключа с помощью пароля (пароль нужен сложный) Лучше всего использовать обе стратегии (ноутбук тоже может быть утерян). Несколько хуже, чем использование ключа лишь с личного компьютера: * хранение ключа на личной флешке Это хуже, т.к. данные с флешки могут быть скопированы: * когда Вы вставляете её в чужой компьютер * когда передаете её другому человеку
This topic: Main
>
WebHome
>
SShKeys
>
SSHKeysSecurity
Topic revision:
26 Dec 2013,
RomanKondakov
(raw view)
Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding Foswiki?
Send feedback