In den Sicherheits-FAQ von Ubuntu One wird angegeben, dass Canonical Verbindungen verschlüsselt und den Zugriff auf Benutzerdaten einschränkt. Das alles ist gut und schön, und ich vertraue SSL für Online-Banking und andere Dinge, die wertvoller sind als meine privaten Schlüssel.
Trotzdem bin ich ziemlich besorgt darüber, mich ~/.ssh/id_dsa
in die Wolke zu setzen. Offensichtlich ist kein System absolut sicher. Könnte dann eine sachkundige Partei die Risiken pragmatisch quantifizieren?
ubuntu-one
ssh
sync
keyrings
Jjed
quelle
quelle
Antworten:
Der Ubuntu One-Speicher ist nicht mit einem kryptografischen Benutzerschlüssel verschlüsselt
Wie Dropbox ist auch Ubuntu One Store nicht mit einer speziellen Passphrase verschlüsselt. Daher wäre es technisch möglich, dass jemand Zugriff auf Ihre Daten erhält, entweder durch einen nicht vertrauenswürdigen Mitarbeiter oder durch eine Sicherheitsverletzung. Siehe diesen Fehlerbericht über die Verschlüsselung von UbuntuOne-Speicherdaten. Es handelt sich immer noch um eine Wunschliste.
Daher würde ich meinen Ordner ~ / .ssh nicht mit der Cloud synchronisieren. Wenn Sie keinen verschlüsselten Container festlegen, der dann an die Cloud gesendet wird, aber dann für SSH-Schlüssel, ist dies nicht immer so praktisch. Aber ich gebe Ihnen immer noch praktische Möglichkeiten, Ihre Daten zu verschlüsseln:
Mehr Informationen
Ubuntu One verwendet eine Verschlüsselung für die Verbindung (wie in der Tatsache erwähnt). Dies bedeutet, dass die Daten im Grunde genommen über eine Art HTTPS übertragen werden. Sie können eine wirklich gut gemachte Animation dessen verwenden, was für Lauscher sichtbar ist, wenn Sie HTTPS verwenden , mit freundlicher Genehmigung der EFF (Electronic Frontier Foundation) .
Durch Klicken auf die Schaltfläche HTTPS in der EFF-Animation können Sie sehen, was für alle sichtbar ist, wenn Sie Ihre SSH-Schlüssel in einen Dropbox- oder Ubuntu One-Container legen. Wie aus der Animation hervorgeht, können viele Personen auf site.com (z. B. one.ubuntu.com) Ihre Daten (und viele weitere) anzeigen. Selbst wenn Sie so etwas wie Tor verwenden würden, um Ihren gesamten Datenverkehr weiterzuleiten, würde dies bedeuten, dass die Mitarbeiter von site.com auf die Daten zugreifen können.
Sie müssen die Daten also verschlüsseln, bevor sie Ihren Computer verlassen. Es kommt also verschlüsselt auf site.com mit Anmeldeinformationen an, von denen sie nichts wissen. Natürlich müssten Sie einen starken Verschlüsselungsmechanismus verwenden, damit es für die Leute auf site.com extrem langsam wird, ihn zu knacken.
Natürlich können Sie im Falle einer Bank Ihr Geld nicht verschlüsseln, da Sie die Bank dafür bezahlen. Sie haben also keine andere Wahl, als der Bank zu vertrauen, dass ihr IT-System so sicher wie ihre physischen Tresore ist, sodass nur eine kleine Gruppe von Mitarbeitern (die Ihr Konto verwalten) Ihre Daten anzeigen und ändern kann.
quelle
Eine Lösung ist die, die ich mit meinen privaten SSH- und GPG-Schlüsseln mit Dropbox mache: Verschlüsseln Sie sie in ein Archiv und löschen Sie die "rohen" Originale. Bei Bedarf extrahiere ich es vorübergehend und lösche es dann, wenn ich fertig bin.
Ich verwende
p7zip
(verwendet AES-256-Verschlüsselung), aber Sie könnten eine Reihe anderer Tools verwenden. Auf diese Weise wird nur das verschlüsselte Archiv synchronisiert. Selbst wenn der Cloud-Speicher gefährdet ist, kann niemand die privaten Schlüssel extrahieren, es sei denn, er kennt die Passphrase für das Archiv.Um das Leben für Dinge zu erleichtern, die Sie häufig tun (z. B. GPG-Entschlüsselung), können Sie ein einfaches Bash-Skript verwenden, das den temporären Teil der Entschlüsselung / Verwendung / Löschung behandelt. Außerdem sollten Synchronisierungsdämonen vorübergehend deaktiviert werden, damit die extrahierten Schlüssel nicht versehentlich synchronisiert werden.
quelle
Sie können Ihre Schlüssel auf U1 über das Backup-Tool Deja-dup speichern. Wenn Sie ein Kennwort festlegen, werden die Sicherungsdateien auf U1 automatisch verschlüsselt. Dies muss nicht manuell erfolgen.
quelle
Für die Definition des Risikos stehen verschiedene Metriken zur Verfügung. Sie müssen jedoch den Wert der Daten oder Systeme berücksichtigen, auf die der Schlüssel Zugriff gewähren kann. Was wird gefährdet, wenn der Schlüssel verloren geht und eine Entität ihn verwenden kann, um Zugriff zu erhalten? Besteht die Angst vor der Offenlegung vertraulicher Daten, Datenverlust, der Möglichkeit, Konten auf Verwaltungs- oder Kontoebene zu gefährden usw.? Wenn Sie nicht vertrauliche Daten neu erstellen können und vertrauliche Daten sicher gespeichert (z. B. verschlüsselt) sind, ist dies weniger dringend. Ich denke, dass das Aufzählen von Problemumgehungen für verschiedene Schwachstellen im System Teil der Definition Ihres Gesamtrisikos ist. Pragmatisch gesehen ist es unwahrscheinlich, dass das Speichern Ihrer .id_rsa ein Problem darstellt, insbesondere wenn Sie die Tasten in bestimmten Abständen drehen. Dies beruht auf mehreren Annahmen, aber dennoch
quelle
Einfache Lösung. Art von. Wenn Sie so etwas wie ein USB-Flash-Laufwerk nicht verwenden können, geben Sie Ihrem SSH-Schlüssel eine Passphrase ein. Sofortige Zwei-Faktor-Authentifizierung (Art). Sie müssen nicht einmal einen neuen öffentlichen Schlüssel hochladen.
quelle