Publicar una imagen en github con rsa keypairs, ¿cuáles son los riesgos de seguridad? (NO PRODUCCION)

0

Tengo Dockerfile para una imagen que me gustaría publicar en el concentrador de la ventana acoplable para que pueda estar fácilmente disponible para los usuarios sin construir la imagen por sí mismos. Todo está pensado para labbing y tutorial, NO para producción.

Se puede acceder al contenedor ejecutado desde esa imagen mediante SSH usando una clave pública, para eso, la clave pública debe generarse y colocarse en el directorio Dockerfile antes de exportarse a la ventana acoplable, sin la cual dockerhub no puede generar la imagen.

Me gustaría generar un par de claves separadas (público + privado) desde mi PC, y hacer que ambas estén disponibles para los usuarios. Por supuesto, el par de llaves es solo para la imagen que estoy publicando.

Aunque cada par de claves es diferente, ¿existe algún riesgo de seguridad al exponer la clave secreta?

    
pregunta AJN 05.10.2015 - 03:47
fuente

1 respuesta

2

Debe asumir la clave cosechada en la carga. Sugerir script de primera ejecución.

Parece que hay robots que filtran claves de Amazon EC2 en GitHub

Por lo tanto, asumo que sus claves RSA serán recolectadas por un bot similar. Tan pronto como subas la imagen.

  

Todo está pensado para fines de laboratorio y tutoriales, NO para producción.

Esto nunca ha impedido que las personas se desplieguen.

Si desea tener más tranquilidad, incorpore un antídoto técnico para esto.

Como un script de primera ejecución que realiza la generación de claves individuales en el primer inicio. (Ya sea para SSH pubkey-auth o SSH password-auth.)

    
respondido por el StackzOfZtuff 05.10.2015 - 11:19
fuente

Lea otras preguntas en las etiquetas