Ich musste etwas generieren, das eine hat .key
Erweiterung. Und die Anweisung sagt einfach " bewahren Sie es sicher auf ". Wie???
Die Antwort, die ich hoffte, hier zu erhalten, ist beispielsweise ein Ordner. Mit welchen Berechtigungen für einen Ordner? Gibt es einen herkömmlichen Namen und / oder Speicherort auf einer Platte, wo er aufbewahrt werden soll? Oder je mehr zufällig, desto besser? Wie lauten die Berechtigungen für die Datei selbst ( 400
Ich vermute?)...
Meine Frage geht über das hinaus Speichern von SSH-Schlüsseln darin ist es allgemeiner. Eigentlich habe ich mir meine angesehen .ssh
Mappe. Ich sehe es ist 600
Ist es sinnvoll, alle Schlüssel dort zu speichern? Aber ich habe gerade gelesen, dass Browser aus diesem Ordner lesen können ...
Ich brauche auch keine Kennwortverschlüsselung für diesen Schlüssel (in meinem speziellen Fall, aber ich denke, es wäre schön, als Option b) zu wissen.)
Dies ist eine sehr grundlegende Frage, aber ich habe einige Zeit im Internet gesucht, aber die meisten Antworten beziehen sich auf einige spezielle Fälle, in denen Schlüssel im Code gespeichert werden oder die Verschlüsselung von Drittanbietern erforderlich ist. Ich suche ein bisschen grundlegend beste Übung Richtlinien.
./.ssh
Ordner sicher und wofür wird es verwendet .. außer Verbindung mit git?)))Antworten:
Was als "sicher genug" gilt, hängt von Ihrem Bedrohungsmodell ab - was Sie schützen, wer Ihre Angreifer sind, und Ihre Gefährdung.
Wenn Sie einen Schlüssel für Ihre Highscore-Listen auf einer eigenständigen Maschine schützen, auf die kein anderer Zugriff hat, ist eine weltweit lesbare Datei "sicher genug".
Wenn Sie einen SSH-Schlüssel für eine Serverfarm auf einem Studentencomputerserver verwalten, sollten Sie ihn auf einem Wechseldatenträger verschlüsseln, der bei Bedarf immer nur kurz verbunden wird.
Die meisten Anwendungsfälle liegen irgendwo dazwischen (einige fallen außerhalb, insbesondere im militärischen Kontext).
quelle
Kaufen Sie eine HSM-, Yubikey- oder Chipkarte. Dies ist der sicherste Weg, um es aufzubewahren, da selbst böse Anwendungen das private Schlüsselmaterial nicht rot machen können. Alles was im Dateisystem gespeichert ist (auch mit 600 Berechtigungen), kann vom Bösen gelesen werden
root
Benutzer. Wenn es auf dem Dateisystem verschlüsselt ist, müssen Sie es zur Verwendung entschlüsseln und erneut im Speicher ablegen, auf den das Böse erneut zugreifen kannroot
Nutzer.quelle