Là đồng bộ hóa khóa riêng là một ý tưởng tốt?


11

Câu hỏi thường gặp về bảo mật của Ubuntu One chỉ ra rằng Canonical mã hóa các kết nối và hạn chế quyền truy cập vào dữ liệu người dùng. Điều này rất tốt và ổn, và tôi tin tưởng SSL cho ngân hàng trực tuyến và những thứ khác có giá trị hơn khóa riêng của tôi.

Điều đó nói rằng, tôi khá lo lắng về việc đưa tôi ~/.ssh/id_dsalên đám mây. Rõ ràng, không có hệ thống nào là hoàn toàn an toàn. Có thể một số bên hiểu biết, sau đó, thực tế định lượng các rủi ro?


Tôi đã cập nhật câu trả lời của mình, hy vọng giúp bạn hiểu rõ hơn về rủi ro.
Huygens

Câu trả lời:


6

Bộ lưu trữ Ubuntu One không được mã hóa bằng khóa mật mã người dùng

Giống như Dropbox, cửa hàng Ubuntu One không được mã hóa bằng cụm mật khẩu đặc biệt. Do đó, về mặt kỹ thuật, ai đó có thể truy cập vào dữ liệu của bạn, bởi một nhân viên không đáng tin cậy hoặc do vi phạm an ninh. Xem báo cáo lỗi này về mã hóa dữ liệu lưu trữ UbuntuOne, nó vẫn là một danh sách mong muốn.

Vì vậy, tôi sẽ không đồng bộ thư mục ~ / .ssh của mình lên đám mây. Trừ khi bạn đặt một thùng chứa được mã hóa sau đó được gửi qua đám mây, nhưng sau đó đối với các khóa ssh, không phải lúc nào nó cũng tiện dụng. Nhưng tôi vẫn cung cấp cho bạn những cách mã hóa dữ liệu tiện dụng:

Thêm thông tin

Ubuntu One đang sử dụng mã hóa cho kết nối (như đã nói trong thực tế), điều đó có nghĩa là về cơ bản dữ liệu được truyền qua một số loại HTTPS. Bạn có thể sử dụng một hình ảnh động được thực hiện rất tốt về những gì có thể nhìn thấy đối với kẻ nghe trộm khi sử dụng HTTPS , với sự cho phép của EFF (Electronic Frontier Foundation) .

Bằng cách nhấp vào nút HTTPS trên hoạt hình EFF, bạn sẽ có thể thấy những gì hiển thị cho mọi người khi bạn đặt các khóa SSH của mình vào thùng chứa Dropbox hoặc Ubuntu One. Như hình ảnh động cho biết, nhiều người tại trang web.com (ví dụ: one.ubfox.com) sẽ có thể xem dữ liệu của bạn (và nhiều người khác). Ngay cả khi bạn sẽ sử dụng một cái gì đó như Tor để định tuyến tất cả lưu lượng truy cập của mình, điều đó vẫn có nghĩa là mọi người tại site.com có ​​thể truy cập dữ liệu.

Vì vậy, bạn phải mã hóa dữ liệu trước khi nó rời khỏi máy tính của bạn. Vì vậy, nó được mã hóa tại site.com với thông tin mà họ không biết. Tất nhiên, bạn sẽ phải sử dụng một cơ chế mã hóa mạnh mẽ để nó khiến cho mọi người tại site.com phá vỡ nó cực kỳ chậm.

Tất nhiên trong trường hợp ngân hàng, bạn không thể mã hóa tiền của mình, vì bạn trả tiền cho ngân hàng để xử lý nó cho bạn. Vì vậy, bạn không có lựa chọn nào khác ngoài việc tin tưởng ngân hàng làm cho hệ thống CNTT của họ an toàn như kho tiền vật lý của họ để chỉ một nhóm nhỏ nhân viên (những người quản lý tài khoản của bạn) có thể xem và sửa đổi dữ liệu của bạn.


1

Tôi khá lo lắng về việc đưa ~ / .ssh / id_dsa của mình lên đám mây.

Chà, một giải pháp là những gì tôi làm với khóa riêng ssh và gpg của mình với Dropbox: mã hóa chúng vào kho lưu trữ và xóa bản gốc "thô". Bất cứ khi nào cần, tôi tạm thời giải nén nó và sau đó xóa nó khi hoàn tất.

Tôi sử dụng p7zip(sử dụng mã hóa AES-256), nhưng bạn có thể sử dụng một số công cụ khác. Theo cách đó, tất cả những gì được đồng bộ hóa là kho lưu trữ được mã hóa và ngay cả khi lưu trữ đám mây bị xâm phạm, không ai có thể trích xuất các khóa riêng trừ khi họ biết cụm mật khẩu cho kho lưu trữ.

Để làm cho cuộc sống dễ dàng hơn đối với những thứ bạn làm thường xuyên (giả sử, giải mã gpg), bạn có thể có một tập lệnh bash đơn giản xử lý phần giải mã / sử dụng / xóa tạm thời; nó cũng nên tạm thời vô hiệu hóa bất kỳ trình nền đồng bộ hóa nào để các khóa được trích xuất không vô tình được đồng bộ hóa.


1

Bạn có thể lưu các khóa trên U1 thông qua công cụ sao lưu Deja-dup. Nếu bạn đặt mật khẩu, các tệp sao lưu sẽ được mã hóa tự động trên U1. Không cần phải làm điều này bằng tay.


1

Có các số liệu khả dụng khác nhau để xác định rủi ro, nhưng bạn cần tính đến giá trị của dữ liệu hoặc hệ thống mà khóa có thể cấp quyền truy cập. Nếu khóa bị mất và một số thực thể có thể sử dụng nó để có quyền truy cập, điều gì sẽ bị xâm phạm? Là nỗi sợ sẽ bị phơi bày dữ liệu bí mật, mất dữ liệu, khả năng xâm phạm tài khoản từ cấp hành chính hoặc tài khoản, v.v.? Nếu bạn có thể tạo lại dữ liệu không bí mật và nếu bạn có dữ liệu bí mật được lưu trữ an toàn (ví dụ: được mã hóa), thì điều này sẽ ít gây áp lực hơn. Tôi nghĩ rằng việc liệt kê các cách giải quyết cho các điểm yếu khác nhau trong hệ thống là một phần trong việc xác định rủi ro quá mức của bạn. Về mặt thực tế, không chắc việc lưu trữ .id_rsa của bạn sẽ là một vấn đề, đặc biệt là nếu bạn xoay các phím ở một khoảng thời gian nào đó. Điều này dựa trên một số giả định, nhưng tuy nhiên,


0

Giải pháp đơn giản. Sắp xếp Nếu bạn không thể sử dụng thứ gì đó như ổ flash USB, hãy đặt cụm mật khẩu trên khóa SSH của bạn. Xác thực hai yếu tố ngay lập tức (loại). Bạn thậm chí không phải tải lên một khóa công khai mới.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.