Come mantenere la cartella ~ / .ssh sicura su OS X


0

La mia domanda riguarda l'archiviazione delle chiavi private e pubbliche in RSA ~/.ssh su OS X Yosemite.

Di default ssh-keygen memorizza coppie di chiavi in ​​formato di testo normale, il che significa che chiunque abbia accesso al mio account OS X (o al volume della macchina del tempo non criptato, ecc.) può accedere alle mie chiavi private. Penso che questa sia una grande mancanza di sicurezza.

Di solito uso queste chiavi per accedere a github o per accedere a droplet digitalocean.

C'è un modo per mantenere le chiavi private più sicure (esclusa la crittografia completa del disco rigido e della macchina del tempo?

Risposte:


2

Sì. Proteggi le tue chiavi usando una passphrase.

ssh-keygen -p -f ~/.ssh/id_rsa

Ciò aggiungerà una passphrase a una chiave esistente creata senza uno. Dovrai inserire la passphrase quando usi la chiave, e questo potrebbe (o dovrebbe!) Essere una password diversa dal tuo account utente principale, nel caso in cui venga compromessa.

Anche:

  • Cripta il tuo volume OS X
  • Cripta il tuo backup di Time Machine

Non c'è davvero nessuna ragione per non farlo.

Qualsiasi manomissione della crittografia della cartella o del blocco a livello di file system renderà più difficile per te eseguire il tuo lavoro effettivo, che vanifica lo scopo della sicurezza, perché finirai per dimenticarti di "bloccarlo" di nuovo.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.