¿Guardar claves GPG y SSH como otro usuario mejoraría la seguridad?

1

Desde, por ejemplo, Las claves SSH bajo Linux son propiedad del usuario que las creó, cualquier aplicación que se ejecute como usuario, por ejemplo. un navegador web, debería poder leerlos desde la carpeta ~/.ssh .

Diga que solo hay un usuario en un sistema: el usuario A. Si se agrega otro usuario, B, al sistema y el único propósito de B es poseer y almacenar las claves SSH y GPG del usuario A, las aplicaciones que se ejecutan como usuario A debería ser incapaz de leer las claves.

Cuando el usuario A quiere usar las claves que ha elegido almacenar bajo el usuario B, ¿qué tendría que hacer? ¿Este método de almacenamiento de claves mejoraría la seguridad?

Por lo tanto, quiero que las claves sean utilizables por el usuario A cuando están almacenadas por el usuario B, pero no quiero que las claves sean legibles por las aplicaciones que se ejecutan como usuario A.

    
pregunta lklun 01.04.2016 - 13:00
fuente

2 respuestas

0

Por ejemplo, SELinux es probablemente una mejor respuesta para tu pregunta (puedes hacerlo incluso con los usuarios, pero probablemente sea demasiado complicado).

Al usar SELinux, sus claves privadas están etiquetadas con ssh_home_t (por ejemplo, de Fedora) y otras aplicaciones que se ejecutan en diferentes contextos no pueden acceder a estos archivos, a menos que la política lo permita explícitamente. Pero ssh client puede leerlos (permitido en la política).

    
respondido por el Jakuje 01.04.2016 - 15:16
fuente
0

No veo el punto en esta medida. Cuando tiene una aplicación que no es de confianza, debería ejecutarla bajo un usuario especial sin privilegios. De lo contrario, podría detectar cómo accedió a los archivos cuando los necesite en algún momento.

    
respondido por el Noir 01.04.2016 - 13:24
fuente

Lea otras preguntas en las etiquetas