개인 키 동기화가 좋은 생각입니까?


11

Ubuntu One의 보안 FAQ에 따르면 Canonical은 연결을 암호화하고 사용자 데이터에 대한 액세스를 제한합니다. 이 모든 것이 좋고 훌륭하며 온라인 뱅킹 및 기타 개인 키보다 더 중요한 SSL을 신뢰합니다.

즉, 나는 ~/.ssh/id_dsa클라우드 에 내 것을 올려 놓는 것에 대해 매우 염려 합니다. 분명히 시스템은 완전히 안전하지 않습니다. 그렇다면 지식이있는 사람이 위험을 실용적으로 정량화 할 수 있습니까?


답변을 업데이트하여 위험에 대한 이해를 돕기를 바랍니다.
Huygens

답변:


6

Ubuntu One 스토리지는 사용자 암호화 키로 암호화되지 않습니다

Dropbox와 마찬가지로 Ubuntu One 저장소는 특수 암호로 암호화되지 않습니다. 따라서 신뢰할 수없는 직원이나 보안 위반으로 누군가가 기술적으로 데이터에 액세스 할 수 있습니다. 여전히 위시리스트 인 UbuntuOne 스토리지 데이터 암호화에 대한이 버그 보고서를 참조하십시오 .

그래서 ~ / .ssh 폴더를 클라우드에 동기화하지 않았습니다. 암호화 된 컨테이너를 설정 한 다음 클라우드로 전송하지 않으면 ssh 키의 경우 항상 그렇게 편리한 것은 아닙니다. 그러나 여전히 데이터를 암호화하는 편리한 방법을 제공합니다.

추가 정보

우분투 원은 연결을 위해 암호화를 사용하고 있습니다 (사실에서 말했듯이). 기본적으로 데이터는 일종의 HTTPS를 통해 전송됩니다. 당신의 정말 잘 애니메이션 사용할 수있는 HTTPS 사용할 때 도청에 보이는 무엇을 ,의 예의 EFF (전자 프론티어 재단 (Electronic Frontier Foundation)를) .

EFF 애니메이션에서 HTTPS 버튼을 클릭하면 SSH 키를 Dropbox 또는 Ubuntu One 컨테이너에 넣을 때 모든 사람이 볼 수있는 것을 볼 수 있습니다. 애니메이션에서 알 수 있듯이 site.com (예 : one.ubuntu.com)의 많은 사람이 데이터를 볼 수 있습니다. Tor와 같은 것을 사용하여 모든 트래픽을 라우팅하더라도 site.com의 사람들이 데이터에 액세스 할 수 있음을 의미합니다.

따라서 컴퓨터를 떠나기 전에 데이터를 암호화해야합니다. 따라서 모르는 자격 증명으로 site.com에 암호화 된 상태로 제공됩니다. 물론 site.com의 사람들이 해독하는 것을 매우 느리게하려면 강력한 암호화 메커니즘을 사용해야합니다.

물론 은행의 경우 은행을 대신하여 돈을 처리하기 때문에 돈을 암호화 할 수 없습니다. 따라서 은행을 신뢰하여 IT 시스템을 물리적 볼트만큼 안전하게 보호 할 수 있으므로 소수의 직원 (계정을 관리하는 직원)만이 데이터를보고 수정할 수 있습니다.


1

~ / .ssh / id_dsa를 클라우드에 올리는 것이 매우 불안합니다.

한 가지 해결책은 Dropbox를 사용하여 ssh 및 gpg 개인 키로 수행하는 작업입니다.이를 아카이브로 암호화하고 "원시"원본을 삭제하십시오. 필요할 때마다 일시적으로 추출한 다음 완료되면 삭제합니다.

나는 p7zip(AES-256 암호화를 사용) 사용하지만 다른 여러 도구를 사용할 수 있습니다. 그렇게하면 동기화되는 것은 암호화 된 아카이브 뿐이며 클라우드 스토리지가 손상 되더라도 아카이브의 암호를 모르면 개인 키를 추출 할 수 없습니다.

gpg 암호 해독과 같이 자주하는 작업을보다 쉽게 ​​수행 할 수 있도록 간단한 bash 스크립트로 임시 암호 해독 / 사용 / 삭제 부분을 처리 할 수 ​​있습니다. 또한 추출 된 키가 실수로 동기화되지 않도록 동기화 데몬을 일시적으로 비활성화해야합니다.


1

백업 도구 Deja-dup을 통해 U1에 키를 저장할 수 있습니다. 비밀번호를 설정하면 백업 파일이 U1에서 자동으로 암호화됩니다. 이 작업을 수동으로 수행 할 필요가 없습니다.


1

위험을 정의하는 데 사용할 수있는 메트릭은 다양하지만 키가 액세스 할 수있는 데이터 또는 시스템의 가치를 고려해야합니다. 키를 잃어 버려 일부 엔터티가 액세스 할 수있는 경우 무엇이 손상됩니까? 기밀 데이터 노출, 데이터 손실, 관리 또는 계정 수준의 계정 손상 가능성 등의 우려가 있습니까? 기밀이 아닌 데이터를 재생성 할 수 있고 기밀 데이터가 안전하게 (예를 들어, 암호화 된) 저장되어 있으면 덜 압박 적입니다. 시스템의 다른 약점에 대한 해결 방법을 열거하는 것이 전체 위험을 정의하는 것의 일부라고 생각합니다. 실용적으로, 특히 .id_rsa를 저장하는 것이 문제가 될 것 같지 않습니다. 특히 키를 일정한 간격으로 회전시키는 경우 특히 그렇습니다. 이것은 몇 가지 가정에 의존하지만 그럼에도 불구하고


0

간단한 해결책. 일종의. USB 플래시 드라이브와 같은 것을 사용할 수없는 경우 SSH 키에 암호를 입력하십시오. 즉각적인 2 단계 인증 (다양한). 새로운 공개 키를 업로드 할 필요조차 없습니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.