¿Construyendo una VM con Vagrant y conectándose con ssh + 2FA para proteger una billetera de bitcoin?

0

Me gustaría intentar crear una imagen de Virtualbox para usar con Vagrant. Estas son las características:

  • Iniciar sesión con SSH + 2FA (Google Auth)
  • No X
  • No hay conexión a internet
  • Copie la transacción sin firmar, firme y transmita desde el host externo
  • (Posible con el uso de "carpetas sincronizadas")

Lo que me preocupa es:

Si la imagen fuera a ser robada y el pirata informático podría montarla y acceder a mi billetera de esa manera, ¿sería la solución cifrar algo?

Realmente me gusta la combinación de "algo que sé" y "algo que tengo", pero ¿podría funcionar también para una máquina virtual?

    
pregunta Jonas Oestman 26.01.2014 - 05:49
fuente

1 respuesta

1

Autenticación se trata de asegurarse de que el par (por ejemplo, un cliente de conexión) sea quien dice ser; Este es el primer paso normal que permite autorización , es decir, el proceso de decidir si se debe otorgar o no el acceso. El punto importante es que tal cosa solo tiene sentido cuando hay un sistema que actúa como guardián de un servicio importante, por ejemplo. el sistema contiene datos confidenciales.

Una imagen de máquina virtual, de la cual el atacante posiblemente podría robar una copia, no es tal sistema. Por definición, un atacante que roba una imagen de una máquina virtual puede inspeccionarla a voluntad, iniciarla, ver su archivo, leer su memoria, etc. Para hacer una analogía, imagine la VM como una ciudad; El SSH y el 2FA y Whatsnot es un gran muro fortificado que rodea la ciudad, con puertas robustas y docenas de guardias armados con espadas y picas; otorgarán acceso solo a las personas que conocen el código de acceso y están avalados por un ciudadano. Para el atacante, robar el VM es como tener algunos helicópteros y aterrizar algunos pelotones de marines en la plaza central de la ciudad; la eficiencia del muro y los guardias contra tal escenario es, en el mejor de los casos, cuestionable.

Entonces, sí, contra un atacante que puede leer todos los datos almacenados (eso es lo que sucede con una imagen de VM robada), necesita confidencialidad , y eso requiere un cifrado . Realmente puedes olvidar este negocio de VM y SSH; Para la seguridad que desea, se pierde totalmente el punto.

    
respondido por el Thomas Pornin 26.01.2014 - 16:03
fuente

Lea otras preguntas en las etiquetas