¿Qué tan segura es mi clave privada?

4

Mantengo mi clave privada en .ssh/id_rsa con -rw------- permisos.

Pero eso significa que cada proceso de usuario puede robar mi clave privada, lo que sería desastroso, no voy a ejecutar ejecutables aleatorios, pero ¿cómo puede estar seguro de que nadie lo lea, si no está compilando todo por su cuenta? ¿Puedes ver si Google Chrome lo lee?

Siento que debo emplear seguridad por oscuridad ... como almacenar mi clave privada en un lugar aleatorio y solo dejar que SSH sepa la ruta (de nuevo tal vez compilando mi propio archivo ejecutable, de lo contrario los hackers pueden leer el valor de configuración)

¿Cómo mantienes tus archivos privados a salvo? Especialmente si está administrando muchos servidores que permiten el acceso a esta clave.

    
pregunta EralpB 24.08.2016 - 10:07
fuente

1 respuesta

4

Almacene la clave encriptada (usando frase de contraseña). Entonces se puede leer en cualquier proceso, pero no se puede utilizar.

O almacene la clave en el HSM (tarjeta inteligente, Yubikey), desde donde no se puede leer, pero sólo se utiliza después de su confirmación.

También SELinux, como se menciona en los comentarios, puede ser una respuesta para usted, que implementa el etiquetado de archivos y procesos y evita el acceso no autorizado a archivos que el proceso no necesita.

    
respondido por el Jakuje 24.08.2016 - 12:03
fuente

Lea otras preguntas en las etiquetas