Мой вопрос касается хранения закрытых и открытых ключей rsa в ~/.ssh на OS X Yosemite.

По умолчанию ssh-keygen хранит пары ключей в текстовом формате, что означает, что любой, кто имеет доступ к моей учетной записи OS X (или к незашифрованному объему машины времени и т.д.), Может получить доступ к моим личным ключам. Я думаю, что это большая нехватка безопасности.

Обычно я использую эти ключи для доступа к github или для доступа к цифровым океанским каплям.

Можно ли как-то защитить личные ключи (кроме полного шифрования жесткого диска и машины времени)?

1 ответ1

2

Да. Защитите свои ключи с помощью ключевой фразы.

ssh-keygen -p -f ~/.ssh/id_rsa

Это добавит ключевую фразу к существующему ключу, созданному без него. Вам нужно будет ввести пароль при использовании ключа, и это может (или должно!) быть другим паролем от вашей основной учетной записи пользователя, в случае, если это будет взломано.

Также:

  • Зашифруйте свой том OS X
  • Зашифруйте свою резервную копию Time Machine

Там действительно нет причин, чтобы не делать это.

Любое вмешательство в шифрование папки или блокировку ее на уровне файловой системы только усложнит вам выполнение вашей реальной работы, что противоречит цели безопасности, потому что в итоге вы забудете снова "заблокировать" ее.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .