Часто задаваемые вопросы по безопасности Ubuntu One показывают, что Canonical шифрует соединения и ограничивает доступ к данным пользователя. Это все хорошо, и я доверяю SSL для онлайн-банкинга и других вещей, более ценных, чем мои личные ключи.
Тем не менее, я очень беспокоюсь о том, чтобы положить ~/.ssh/id_dsa
себя в облако. Очевидно, что ни одна система не является полностью безопасной. Может ли какая-то хорошо осведомленная сторона прагматически оценить риски?
ubuntu-one
ssh
sync
keyrings
Jjed
источник
источник
Ответы:
Ubuntu One хранилище не шифруется с помощью пользовательского криптографического ключа
Как и Dropbox, хранилище Ubuntu One не шифруется специальной парольной фразой. Следовательно, технически возможно, что кто-то получит доступ к вашим данным, либо ненадежным сотрудником, либо из-за нарушения безопасности. Посмотрите этот отчет об ошибке шифрования данных в хранилище UbuntuOne, это все еще список пожеланий.
Поэтому я бы не синхронизировал свою папку ~ / .ssh с облаком. Если вы не установите зашифрованный контейнер, который затем будет отправлен в облако, а затем для ключей ssh, это не всегда удобно. Но я даю вам еще удобные способы шифрования ваших данных:
Дополнительная информация
Ubuntu One использует шифрование для соединения (как сказано в факте), это означает, что в основном данные передаются по какому-то типу HTTPS. Вы можете использовать действительно хорошо сделанную анимацию того, что видно подслушивающему при использовании HTTPS , благодаря EFF (Electronic Frontier Foundation) .
Нажав кнопку HTTPS на анимации EFF, вы сможете увидеть то, что видно всем, когда вы положите свои ключи SSH в контейнер Dropbox или Ubuntu One. Как показывает анимация, многие пользователи сайта site.com (например, one.ubuntu.com) смогут просматривать ваши данные (и многие другие). Даже если бы вы использовали что-то вроде Tor для маршрутизации всего своего трафика, это все равно означало бы, что люди на site.com могут получить доступ к данным.
Таким образом, вы должны зашифровать данные, прежде чем они покидают ваш компьютер. Так что он приходит в зашифрованном виде на site.com с учетными данными, о которых они не знают. Конечно, вам придется использовать надежный механизм шифрования, чтобы люди на site.com могли очень медленно его взломать.
Конечно, в случае банка вы не можете зашифровать свои деньги, так как платите банку за их обработку. Таким образом, у вас нет другого выбора, кроме как доверить банку сделать свою ИТ-систему такой же безопасной, как и их физические хранилища, чтобы только небольшая группа сотрудников (управляющих вашей учетной записью) могла просматривать и изменять ваши данные.
источник
Ну, одним из решений является то, что я делаю с моими закрытыми ключами ssh и gpg с Dropbox: зашифрую их в архив и удаляю «сырые» оригиналы. При необходимости я временно извлекаю его, а затем удаляю.
Я использую
p7zip
(использует шифрование AES-256), но вы могли бы использовать ряд других инструментов. Таким образом, все, что синхронизируется, - это зашифрованный архив, и даже если облачное хранилище скомпрометировано, никто не сможет извлечь секретные ключи, если они не знают кодовую фразу для архива.Чтобы облегчить жизнь тем, что вы часто делаете (например, расшифровка gpg), вы можете использовать простой скрипт bash для обработки части временного дешифрования / использования / удаления; он также должен временно отключить любые демоны синхронизации, чтобы извлеченные ключи не были случайно синхронизированы.
источник
Вы можете сохранить свои ключи на U1 с помощью инструмента резервного копирования Deja-dup. Если вы установили пароль, файлы резервных копий автоматически шифруются на U1. Не нужно делать это вручную.
источник
Существуют различные доступные метрики для определения риска, но вам необходимо принять во внимание ценность данных или систем, к которым ключ может предоставить доступ. Если ключ потерян и какой-то объект может использовать его для получения доступа, что будет скомпрометировано? Будет ли опасаться разоблачения конфиденциальных данных, потери данных, возможности взлома учетных записей на административном или учетном уровне и т. Д.? Если вы можете воссоздать данные, которые не являются конфиденциальными, и если вы храните конфиденциальные данные в надежном месте (например, в зашифрованном виде), это менее актуально. Я думаю, что перечисление обходных путей для различных слабых мест в системе является частью определения вашего общего риска. С практической точки зрения маловероятно, что сохранение вашего .id_rsa будет проблемой, особенно если вы поворачиваете ключи с определенным интервалом. Это опирается на несколько предположений, но, тем не менее,
источник
Простое решение Вроде. Если вы не можете использовать что-то вроде флэш-накопителя USB, вставьте ключевую фразу в ключ SSH. Мгновенная двухфакторная аутентификация (вроде). Вам даже не нужно загружать новый открытый ключ.
источник