首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >自动解密

自动解密
EN

Security用户
提问于 2015-10-01 17:14:58
回答 2查看 432关注 0票数 4

我需要在我的私有根服务器上存储凭据,以便运行一些自动化任务,比如通过sftp从远程服务器传输文件等。我可能会使用shell脚本或php来运行那些由cron作业触发的自动化任务。

现在,我必须确保没有人闯入我的服务器将能够读取存储的凭据。我的第一个想法是对数据进行简单的加密,并在需要时对其进行动态解密。但是,我的密钥也会遇到同样的问题:它必须存储在服务器的某个地方。因此,入侵者将能够找到密钥并使用它来解密凭据。

对于这类问题是否有一个模式或标准解决方案?

EN

回答 2

Security用户

回答已采纳

发布于 2015-10-02 04:29:50

你想要的是不可能的。如果服务器可以解密数据,具有物理访问该设备的攻击者也可以解密。在考虑强密码之前,先考虑一下强大的物理安全性。托管公司不是我所说的强大的安全性。

如果您只关心如何防范恶意根访问,那么HSM将防止它们窃取密钥以供以后重用,但它们仍然能够在访问服务器时使用它们。

票数 6
EN

Security用户

发布于 2015-10-02 05:10:13

这个问题有许多潜在的答案,从一端的松散到另一端的偏执。

在几乎所有与安全相关的实现问题中,需要考虑的两件最重要的事情是:

  1. 你想保护的数据有多重要?
  2. 攻击者的动机有多大?

在这种情况下,如果攻击者不是一个能力很强、积极性很强的人,那么一个合理的解决方案是:

  1. 用密码加密用于SFTP (用户名+密码)的登录凭据,并将它们存储在磁盘的某处
  2. 与其使用cron,不如使用某种长时间运行的守护进程来执行定期任务。当您第一次启动此过程时,从磁盘上读取加密的凭据,然后手动输入密码(在shell中)。
  3. 解密后的凭据将保留在进程的内存中,直到其存在(当进程重新启动时,您需要重新输入凭据的密码)。虽然这是可能的,但对于攻击者来说,将整个进程的内存转储并拖网遍历,直到找到解密的凭据是非常重要的。

虽然这个解决方案并不是不可穿透的,但它至少会使设法从磁盘上读取任意文件的攻击者无法访问未加密的凭据,甚至有人将完全访问服务器也会有一定程度的困难。

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/101653

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档