Apakah menyinkronkan kunci pribadi adalah ide yang bagus?

11

FAQ Keamanan Ubuntu One menunjukkan bahwa Canonical mengenkripsi koneksi dan membatasi akses ke data pengguna. Ini semua baik dan bagus, dan saya percaya SSL untuk perbankan online dan hal-hal lain yang lebih berharga daripada kunci pribadi saya.

Yang mengatakan, saya cukup cemas tentang menempatkan saya ~/.ssh/id_dsadi awan. Jelas, tidak ada sistem yang benar-benar aman. Bisakah beberapa pihak yang berpengetahuan, secara pragmatis mengukur risiko?

Jjed
sumber
Saya telah memperbarui jawaban saya, semoga memberi Anda pemahaman yang lebih baik tentang risiko.
Huygens

Jawaban:

6

Penyimpanan Ubuntu One tidak dienkripsi dengan kunci kriptografi pengguna

Seperti Dropbox, toko Ubuntu One tidak dienkripsi dengan frasa sandi khusus. Oleh karena itu, secara teknis dimungkinkan bagi seseorang untuk mendapatkan akses ke data Anda, baik oleh karyawan yang tidak dapat dipercaya atau oleh pelanggaran keamanan. Lihat laporan bug ini tentang enkripsi data penyimpanan UbuntuOne itu masih daftar harapan.

Jadi saya tidak akan menyinkronkan folder ~ / .ssh saya ke cloud. Kecuali Anda mengatur wadah terenkripsi yang kemudian dikirim ke cloud, tetapi kemudian untuk kunci ssh, itu tidak selalu berguna. Tapi saya memberi Anda cara praktis mengenkripsi data Anda:

Informasi lebih lanjut

Ubuntu One menggunakan enkripsi untuk koneksi (seperti yang dikatakan pada kenyataannya), itu berarti bahwa pada dasarnya data ditransmisikan melalui semacam HTTPS. Anda dapat menggunakan animasi yang dilakukan dengan sangat baik dari apa yang terlihat oleh penyadap ketika menggunakan HTTPS , milik EFF (Electronic Frontier Foundation) .

Dengan mengklik tombol HTTPS pada animasi EFF, Anda akan dapat melihat apa yang terlihat oleh semua orang ketika Anda meletakkan kunci SSH Anda dalam wadah Dropbox atau Ubuntu One. Seperti yang disampaikan oleh animasi, banyak orang di site.com (mis. One.ubuntu.com) akan dapat melihat data Anda (dan banyak lagi). Bahkan jika Anda akan menggunakan sesuatu seperti Tor untuk merutekan semua lalu lintas Anda, itu tetap berarti bahwa orang-orang di site.com dapat mengakses data.

Jadi, Anda harus mengenkripsi data sebelum meninggalkan komputer Anda. Jadi tiba terenkripsi di site.com dengan kredensial yang tidak mereka ketahui. Tentu saja, Anda harus menggunakan mekanisme enkripsi yang kuat sehingga akan membuatnya sangat lambat bagi orang-orang di site.com untuk memecahkannya.

Tentu saja dalam kasus bank, Anda tidak dapat mengenkripsi uang Anda, karena Anda membayar bank untuk menanganinya untuk Anda. Jadi Anda tidak punya pilihan selain mempercayai bank untuk membuat sistem TI mereka seaman brankas fisik mereka sehingga hanya sebagian kecil karyawan (yang mengelola akun Anda) yang dapat melihat dan memodifikasi data Anda.

Huygens
sumber
1

Saya sangat ingin menempatkan ~ / .ssh / id_dsa saya di cloud.

Nah, satu solusi adalah apa yang saya lakukan dengan kunci pribadi ssh dan gpg saya dengan Dropbox: mengenkripsi mereka ke dalam arsip, dan menghapus aslinya "mentah". Kapan pun dibutuhkan, saya mengekstraknya sementara dan kemudian menghapusnya setelah selesai.

Saya menggunakan p7zip(menggunakan enkripsi AES-256), tetapi Anda bisa menggunakan sejumlah alat lain. Dengan begitu, semua yang disinkronkan adalah arsip terenkripsi, dan bahkan jika penyimpanan cloud terganggu, tidak ada yang bisa mengekstrak kunci pribadi kecuali mereka tahu frasa sandi untuk arsip.

Untuk membuat hidup lebih mudah untuk hal-hal yang sering Anda lakukan (katakanlah, dekripsi gpg), Anda dapat memiliki skrip bash sederhana yang menangani bagian dekripsi / penggunaan / penghapusan sementara; itu juga harus menonaktifkan daemon sinkronisasi sementara sehingga kunci yang diekstraksi tidak disinkronkan secara tidak sengaja.

ish
sumber
1

Anda dapat menyimpan kunci Anda di U1 melalui alat cadangan Deja-dup. Jika Anda menetapkan kata sandi, file cadangan dienkripsi secara otomatis di U1. Tidak perlu melakukan ini secara manual.

Vosaxalo
sumber
1

Ada berbagai metrik yang tersedia untuk mendefinisikan risiko, tetapi Anda harus memperhitungkan nilai data atau sistem yang dapat diakses oleh kunci. Jika kunci hilang, dan beberapa entitas dapat menggunakannya memperoleh akses, apa yang akan dikompromikan? Apakah ketakutan akan paparan data rahasia, kehilangan data, kemungkinan kompromi akun dari tingkat administrasi atau akun, dll? Jika Anda dapat membuat kembali data yang tidak rahasia, dan jika Anda memiliki data rahasia yang disimpan dengan aman (misalnya, dienkripsi), ini kurang mendesak. Saya berpikir bahwa menghitung penyelesaian untuk kelemahan yang berbeda dalam sistem adalah bagian dari mendefinisikan risiko Anda secara keseluruhan. Secara pragmatis, tidak mungkin menyimpan .id_rsa Anda akan menjadi masalah, terutama jika Anda memutar tombol pada beberapa interval. Ini bergantung pada beberapa asumsi, namun demikian,

belacqua
sumber
0

Solusi sederhana. Semacam. Jika Anda tidak dapat menggunakan sesuatu seperti USB flash drive, letakkan kata sandi pada kunci SSH Anda. Otentikasi dua faktor instan (semacam). Anda bahkan tidak perlu mengunggah kunci publik baru.

Halo71
sumber