The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Проект Kryptonite развивает систему хранения закрытых ключей..., opennews (ok), 04-Май-17, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


48. "Проект Kryptonite развивает систему хранения закрытых ключей..."  +/
Сообщение от Anonplus (?), 04-Май-17, 13:42 
Давно храню закрытые ключи в базе KeePass + плагин KeeAgent. При необходимости PuTTY или WinSCP вызываются прямо из кипасса, им передаётся ключ.

Linux-софт, наверное, тоже можно этому обучить, да и обучать там нечему, в кипассе создаётся запись вида ssh://10.10.10.10:22, а в качестве обработчика протокола ssh указывается в настройках нужная софтина с нужными ключами ком.строки (https://habrahabr.ru/post/303894/), которой KeeAgent абсолютно прозрачно для нее передаёт закрытый ключ.

Приватные ключи хранятся непосредственно в базе, которая в любой момент времени надёжно зашифрована и синхронизируется через любое облачное хранилище.

Ответить | Правка | Наверх | Cообщить модератору

65. "Проект Kryptonite развивает систему хранения закрытых ключей..."  +/
Сообщение от Аноним (-), 04-Май-17, 14:27 
> которой KeeAgent абсолютно прозрачно для нее передаёт закрытый ключ.

По какому протоколу?

Ответить | Правка | Наверх | Cообщить модератору

93. "Проект Kryptonite развивает систему хранения закрытых ключей..."  +1 +/
Сообщение от Аноним (-), 04-Май-17, 17:46 
> Давно храню закрытые ключи в базе KeePass + плагин KeeAgent. При необходимости
> PuTTY или WinSCP вызываются прямо из кипасса, им передаётся ключ.
> Linux-софт, наверное, тоже можно этому обучить, да и обучать там нечему, в
> кипассе создаётся запись вида ssh://10.10.10.10:22, а в качестве обработчика протокола
> ssh указывается в настройках нужная софтина с нужными ключами ком.строки (https://habrahabr.ru/post/303894/),
> которой KeeAgent абсолютно прозрачно для нее передаёт закрытый ключ.
> Приватные ключи хранятся непосредственно в базе, которая в любой момент времени надёжно
> зашифрована и синхронизируется через любое облачное хранилище.

Это ж сколько костылей вместо родного шифрования ключей и ssh-agent.

Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

104. "Проект Kryptonite развивает систему хранения закрытых ключей..."  +/
Сообщение от пох (?), 04-Май-17, 18:32 
> Это ж сколько костылей вместо родного шифрования ключей и ssh-agent.

это не костыли, разумная предосторожность - "родное шифрование ключей" упирается в короткий (потому что его часто надо набирать) и легкий (потому что их надо не один а много) пароль, а в памяти ssh-agent они и вовсе расшифрованные (если верить ребятам из kryptonite, а отчего ж не верить) - приходи и бери любой, кто дотянется до сокета.

База keepass зашифрована _хорошим_ паролем, поскольку вводить надо только один и только в начале сессии, при этом после его ввода база вовсе не расшифровывается, ни в памяти, ни где-то еще.

Остаются вопросы - как написан keeagent (не тащит ли он в рот всякую га...не тащит ли он в себя уже расшифрованный закрытый ключ через дырявый ipc - хотя бы даже на время аутентификации, полагаю - тащит) и доверяете ли вы keepass вообще.

Ну и у товарисча, повидимому, винда, что добавляет интересных вопросов.

В общем, мой внутренний параноик против, но это ничего еще не значит.

Ответить | Правка | Наверх | Cообщить модератору

122. "Проект Kryptonite развивает систему хранения закрытых ключей..."  +/
Сообщение от Аноним (-), 04-Май-17, 23:58 
> короткий (потому что его часто надо набирать)

Использую длинный. Набираю раз в день.

> в памяти ssh-agent они и вовсе расшифрованные (если верить ребятам из kryptonite, а отчего ж не верить) - приходи и бери любой, кто дотянется до сокета.

Попробуй, дотянись.

> после его ввода база вовсе не расшифровывается, ни в памяти, ни где-то еще.

Не знаю, расшифровывается или нет, но раз пароль повторно вводить не надо — какая разница? Необходимая для расшифровки информация так или иначе хранится в памяти.

Ответить | Правка | Наверх | Cообщить модератору

156. "Проект Kryptonite развивает систему хранения закрытых ключей..."  +/
Сообщение от пох (?), 05-Май-17, 14:14 
>> короткий (потому что его часто надо набирать)
> Использую длинный. Набираю раз в день.

один на все ключи разом, или ключ один на все сервера? По-моему, так себе идея.

> отчего ж не верить) - приходи и бери любой, кто дотянется до сокета.
> Попробуй, дотянись.

это много проще, чем хакать хранилку.

>> после его ввода база вовсе не расшифровывается, ни в памяти, ни где-то еще.
> Не знаю, расшифровывается или нет, но раз пароль повторно вводить не надо
> — какая разница?

существенная - нам уже мало приаттачиться к памяти процесса или сбросить его в core dump, надо еще разбираться с его собственным специфичным шифрованием (опять же - если сделано правильно, то и от памяти будет мало пользы - храним какую-нибудь нужную детальку в регистре и никогда не убираем оттуда - только дебаг поможет)


Ответить | Правка | Наверх | Cообщить модератору

169. "Проект Kryptonite развивает систему хранения закрытых ключей..."  +/
Сообщение от _ (??), 05-Май-17, 16:53 
>>> короткий (потому что его часто надо набирать)
>> Использую длинный. Набираю раз в день.
>один на все ключи разом, или ключ один на все сервера? По-моему, так себе идея.

Точно также как в твоём сохранижопие :) Один на все ключи.

Ответить | Правка | Наверх | Cообщить модератору

175. "Проект Kryptonite развивает систему хранения закрытых ключей..."  +/
Сообщение от пох (?), 05-Май-17, 22:07 
> Точно также как в твоём сохранижопие

ну и вот чем тогда оно лучше, кроме того что в памяти все ключи разом и в раскрытом виде? (причем не факт что они тебе сегодня нужны вообще - сохранижопие при этом их и вынимать из закрытого файла не станет, полагаю, не его стиль)

Я хоть добавляю поштучно, если вообще пользуюсь агентом (собственно, у меня выбора нет)


Ответить | Правка | Наверх | Cообщить модератору

182. "Проект Kryptonite развивает систему хранения закрытых ключей..."  +/
Сообщение от Аноним (-), 06-Май-17, 11:12 
> один на все ключи разом, или ключ один на все сервера? По-моему, так себе идея.

У тебя для каждого сервера отдельный ключ со своим паролем? Ты админишь два сервера или носишь с собой под каждую ёлку монитор с бумажками?

Ответить | Правка | К родителю #156 | Наверх | Cообщить модератору

129. "Проект Kryptonite развивает систему хранения закрытых ключей..."  +1 +/
Сообщение от Аноним (-), 05-Май-17, 00:59 
> а в памяти ssh-agent они
> и вовсе расшифрованные (если верить ребятам из kryptonite, а отчего ж
> не верить) - приходи и бери любой, кто дотянется до сокета.

ssh-agent не умеет дампить ключ в сокет, что бы сдампить ключ нужен рут и доступ к памяти процесса.

Ответить | Правка | К родителю #104 | Наверх | Cообщить модератору

153. "Проект Kryptonite развивает систему хранения закрытых ключей..."  +/
Сообщение от пох (?), 05-Май-17, 13:48 
> ssh-agent не умеет дампить ключ в сокет, что бы сдампить ключ нужен

если у тебя есть доступ к сокету - тебе не очень нужен ключ, агент за тебя проделает всю нудную работу ;-)

> рут и доступ к памяти процесса.

в обычной системе только второе - то есть необходимо и достаточо хакнуть юзера.
(а на винде, заметим, недостаточно, у процессов нет доступа к этому апи без повышения привиллегий. Обходится, да. Но с гемором. Гемор даст тебе время засечь подозрительное явление - в теории.)

keepass, заметь, аккуратнее - сам по себе доступ к его памяти мало что даст.
Правда, дьявол в деталях - агенту, скорее всего, таки уходит ключ в открытом виде (см в тексте новости, как надо было делать _правильно_ ;-) - но да, нужны protocol-specific фичи в собственно хранилке.


Ответить | Правка | Наверх | Cообщить модератору

171. "Проект Kryptonite развивает систему хранения закрытых ключей..."  +/
Сообщение от _ (??), 05-Май-17, 16:57 
1*
>> рут и доступ к памяти процесса.
>в обычной системе только второе - то есть необходимо и достаточо хакнуть юзера.

Угу. А чтобы хакнуть юзера - надо как то выудить его ключ.
goto 1**
:)

Ответить | Правка | Наверх | Cообщить модератору

176. "Проект Kryptonite развивает систему хранения закрытых ключей..."  +/
Сообщение от пох (?), 05-Май-17, 22:10 
>>в обычной системе только второе - то есть необходимо и достаточо хакнуть юзера.
> Угу. А чтобы хакнуть юзера - надо как то выудить его ключ.

зачем тебе его ключ, мы ж локальную сторону хакаем? Предположим, уже. Тырить файл с диска бестолку, ибо он с паролем, перехватывать пароль нудно и неэффективно. Попросить ssh-agent нас авторизовать - бесплатно, беспалевно и сразу. Пошуршать в его памяти - чуть сложнее, но снабжает дешифрованным ключиком, который можно унести в норку и использовать когда юзер сопит в подушку.


Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру