La synchronisation des clés privées est-elle une bonne idée?

11

La FAQ de sécurité d'Ubuntu One indique que Canonical chiffre les connexions et restreint l'accès aux données utilisateur. Tout cela va très bien, et je fais confiance à SSL pour les opérations bancaires en ligne et à d'autres choses plus précieuses que mes clés privées.

Cela dit, je suis très impatient de mettre mon nom ~/.ssh/id_dsadans le cloud. De toute évidence, aucun système n'est totalement sécurisé. Une partie bien informée pourrait-elle alors quantifier de façon pragmatique les risques?

Jjed
la source
J'ai mis à jour ma réponse, en espérant vous donner une meilleure compréhension du risque.
Huygens

Réponses:

6

Le stockage Ubuntu One n'est pas chiffré avec une clé cryptographique utilisateur

Comme Dropbox, la boutique Ubuntu One n'est pas chiffrée avec une phrase secrète spéciale. Par conséquent, il serait techniquement possible pour quelqu'un d'avoir accès à vos données, soit par un employé non fiable, soit par une faille de sécurité. Voir ce rapport de bogue sur le chiffrement des données de stockage UbuntuOne, il s'agit toujours d'une liste de souhaits.

Je ne synchroniserais donc pas mon dossier ~ / .ssh avec le cloud. Sauf si vous définissez un conteneur chiffré qui est ensuite envoyé vers le cloud, mais pour les clés ssh, ce n'est pas toujours aussi pratique. Mais je vous donne encore des moyens pratiques de crypter vos données:

Plus d'information

Ubuntu One utilise le cryptage pour la connexion (comme dit dans le fait), cela signifie que, fondamentalement, les données sont transmises sur une sorte de HTTPS. Vous pouvez utiliser une animation vraiment bien faite de ce qui est visible pour l'écoute lorsque vous utilisez HTTPS , gracieuseté de l' EFF (Electronic Frontier Foundation) .

En cliquant sur le bouton HTTPS de l'animation EFF, vous pourrez voir ce qui est visible pour tout le monde lorsque vous placez vos clés SSH dans un conteneur Dropbox ou Ubuntu One. Comme le montre l'animation, de nombreuses personnes sur site.com (par exemple one.ubuntu.com) pourraient voir vos données (et bien d'autres). Même si vous utilisiez quelque chose comme Tor pour acheminer tout votre trafic, cela signifierait toujours que les gens de site.com peuvent accéder aux données.

Vous devez donc crypter les données avant qu'elles ne quittent votre ordinateur. Il arrive donc chiffré sur site.com avec des informations d'identification qu'il ne connaît pas. Bien sûr, vous devrez utiliser un mécanisme de cryptage puissant afin qu'il soit extrêmement lent pour les gens de site.com de le casser.

Bien sûr, dans le cas d'une banque, vous ne pouvez pas crypter votre argent, car vous payez la banque pour le gérer pour vous. Vous n'avez donc pas d'autre choix que de faire confiance à la banque pour rendre son système informatique aussi sécurisé que ses coffres-forts afin que seul un petit sous-ensemble d'employés (ceux qui gèrent votre compte) puissent voir et modifier vos données.

Huygens
la source
1

Je souhaite vivement mettre mon ~ / .ssh / id_dsa dans le cloud.

Eh bien, une solution est ce que je fais avec mes clés privées ssh et gpg avec Dropbox: les chiffrer dans une archive et supprimer les originaux "bruts". Chaque fois que nécessaire, je l'extrait temporairement puis le supprime une fois terminé.

J'utilise p7zip(utilise le cryptage AES-256), mais vous pouvez utiliser un certain nombre d'autres outils. De cette façon, tout ce qui est synchronisé est l'archive chiffrée, et même si le stockage cloud est compromis, personne ne peut extraire les clés privées à moins de connaître la phrase secrète de l'archive.

Pour simplifier la vie des choses que vous faites fréquemment (disons, le décryptage gpg), vous pouvez avoir un simple script bash gérer la partie temporaire de décryptage / utilisation / suppression; il devrait également désactiver temporairement tous les démons de synchronisation afin que les clés extraites ne soient pas accidentellement synchronisées.

ish
la source
1

Vous pouvez enregistrer vos clés sur U1 via l'outil de sauvegarde Deja-dup. Si vous définissez un mot de passe, les fichiers de sauvegarde sont cryptés automatiquement sur U1. Pas besoin de le faire manuellement.

Vosaxalo
la source
1

Il existe différentes métriques disponibles pour définir le risque, mais vous devez prendre en compte la valeur des données ou des systèmes auxquels la clé pourrait donner accès. Si la clé est perdue et qu'une entité peut l'utiliser pour y accéder, qu'est-ce qui sera compromis? La peur va-t-elle être l'exposition de données confidentielles, la perte de données, la possibilité de compromettre les comptes au niveau administratif ou au niveau des comptes, etc.? Si vous pouvez recréer des données qui ne sont pas confidentielles et si vous avez des données confidentielles stockées en toute sécurité (par exemple, cryptées), cela est moins urgent. Je pense que l'énumération des solutions de contournement pour les différentes faiblesses du système fait partie de la définition de votre risque global. De manière pragmatique, il est peu probable que le stockage de votre .id_rsa soit un problème, surtout si vous faites pivoter les clés à un certain intervalle. Cela repose sur plusieurs hypothèses, mais néanmoins,

belacqua
la source
0

Solution simple. Sorte de. Si vous ne pouvez pas utiliser quelque chose comme une clé USB, mettez une phrase secrète sur votre clé SSH. Authentification instantanée à deux facteurs (en quelque sorte). Vous n'avez même pas besoin de télécharger une nouvelle clé publique.

Bonjour71
la source