SSH 개인 키 표시와 관련된 보안 문제


14

나는 큰 실수를 저질렀거나 적어도 내가했다고 생각합니다. 개인 SSH 키를 "catted"했습니다

cat ~/.ssh/id_rsa

이제 보안 허점을 만들어서 다른 사용자가 bash / scrollback history를 보거나 다른 방법을 사용하여 내 개인 키를 볼 수있게되었습니다. 그래서 내 질문 :

  1. SSH 키 쌍의 보안을 실제로 손상 시켰습니까?
  2. 새 키 쌍을 생성하는 명백하고 가장 안전한 방법을 제외하고 패치를 '충분히 보호하는'방법이 있습니까?

(참고 : 나는 기계의 유일한 사용자이므로 실제로 특정 상황에 대해서는 관심이 없지만 흥미로운 질문이라고 생각했습니다.)

답변:


20

비공개로이 작업을 수행 한 경우 아무런 문제가 없습니다. 생각해보십시오 – 어쨌든 하드 디스크에 이미 저장된 것과 동일한 데이터 만 화면에 표시되었습니다. 그리고 누군가 당신의 스크롤 백이나 히스토리에 접근 할 있다면 , id_rsa파일을 직접 읽을 수도 있습니다.

  • 또한 다른 사용자가 읽을 수는 없지만 쉘의 기록은 출력이 아닌 명령 만 포함합니다. 그 cat ~/.ssh/id_rsa안에있는 것은 그 안에있는 것입니다.

  • 대부분의 터미널에서 스크롤 백 기록은 전적으로 메모리에 저장됩니다. (libvte 기반 터미널은 때때로 / tmp에서 백업 파일을 사용하지만 tmpfs 이거나 ~ / .ssh와 같은 디스크에 있습니다 ...) 일단 터미널을 닫으면 관련이 없습니다. 그리고 어느 쪽이든 그것은 오직 당신에게만 접근 할 수 있습니다.

  • 종종 개인 키 자체는 암호로 암호화되어 있으며 ssh요청 시 암호를 해독하지 않으면 사용할 수 없습니다 .

물론 고해상도 보안 카메라가있는 상태에서이 작업을 수행하지 않았거나 다른 사람이 터미널 창의 사진을 찍을 수 있도록 허용하지 않은 경우에도 마찬가지입니다. 이 경우 누군가가 사진에서 키를 다시 입력 할 수 있으며이를 보호하는 유일한 방법은 암호화 암호입니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.