最近在Yubikey 4上有一个“两价一”的交易,现在我有太多了。
这让我思考了一些与它们有关的事情,多少有点用处。当然,我已经使用智能卡功能来保护我的SSH CA和我的个人SSH密钥。但是它也能用来保护主机的密钥吗?
这无疑需要使用ssh代理,因为每次客户端连接到服务器时输入PIN代码似乎都非常不切实际。在快速查看sshd_config手册之后,实际上可以使用HostKeyAgent将其指向磁盘上的文件,而不是指向磁盘上的文件。
你能详细说明一下在这种情况下实际的安全收益吗?对我来说,最明显的是一个物理密钥,您可以始终确保密钥没有被复制到某个地方,如果yubikey不见了,您可以很容易地注意到这一点。
发布于 2017-10-27 12:46:31
硬件存储的主机密钥将防止密钥被窃取,并防止所述密钥的多次使用。
但是,当权限被正确配置时,只有根用户有权访问这些主机密钥文件,这意味着访问这些密钥的任何人都获得了(有限的)根权限。
这意味着你有更大的问题,而不仅仅是一个被盗的主机钥匙!(整个系统现在是不安全的,受到威胁!)
剩下的攻击矢量是在静止时窃取密钥(因此直接从磁盘上没有启动计算机或直接形成备份)。
虽然在这种情况下,对当前用户的风险是最小的,但它仍然是一个相当糟糕的情况。备份/磁盘(可能)包含比主机键更有趣的数据。对于备份,不应将主机密钥(或任何其他密钥)包含在没有防窃保护的备份中(e.a。加密)。
所以在我看来。如果您想降低被盗主机密钥的风险,可以为此使用硬件密钥。但我认为它更适合于不同的目的。(例如,使用它加密来自hashicorp的保险库的主秘密并将其他秘密存储在其中)。对于主机密钥本身,它限制了深入安全情况下可能出现的风险。但有更好的解决方案。
发布于 2017-10-23 21:33:41
AFAIK,你的评价是正确的。您的物理设备会将您的密钥从虚拟世界转移到物理世界。因此,如果您的服务器暂时受到威胁,您的密钥被偷的风险就很小了。这有很大的不同!
然而,它并不能防止你的钥匙被滥用。因此,如果有人侵入您的服务器,他可以使用您的密钥签署任意的东西,就像您的SSH主机所做的那样。这包括选择的纯文本攻击,使攻击者能够在较短的时间内猜出您的密钥。因此,它不能有效地保护永久受损的系统。
https://security.stackexchange.com/questions/171979
复制相似问题