Является ли синхронизация личных ключей хорошей идеей?

Это две альтернативные версии драйвера Nvidia. У вас в настоящее время установлен пакет «nvidia-current», который является стабильным и предпочтительным по сравнению с другим (бета-версия). Вы не можете установить оба. Если вы выберете «пост-релиз», он заменит «текущий».

10
задан 11 May 2012 в 05:13

12 ответов

Хранилище Ubuntu One не зашифровано с помощью криптографического ключа пользователя

. Как и Dropbox, хранилище Ubuntu One не зашифровывается специальной парольной фразой. Поэтому было бы технически возможно, чтобы кто-то получил доступ к вашим данным, либо ненадежным сотрудником, либо нарушением безопасности. См. Этот отчет об ошибке шифрования данных UbuntuOne, который по-прежнему является списком пожеланий.

Поэтому я не синхронизировал свою папку ~ / .ssh с облаком. Если вы не установите зашифрованный контейнер, который затем отправляется в облако, но затем для ключей ssh, это не всегда удобно. Но я даю вам все еще удобные способы шифрования ваших данных:

Защита вашего хранилища на Ubuntu One Безопасное хранение в облаке

Ubuntu Одно хранилище не зашифровывается с помощью криптографического ключа пользователя

Ubuntu One использует шифрование для соединения (как сказано в факте), это означает, что в основном данные передаются через какой-то HTTPS. Вы можете использовать действительно продуманную анимацию в этом отчете об ошибке шифрования данных UbuntuOne , предоставленном EFF (Electronic Frontier Foundation).

Нажимая кнопку HTTPS на EFF, вы сможете увидеть, что видно всем, когда вы ставите свои SSH-ключи в контейнер Dropbox или Ubuntu One. Как говорит анимация, многие люди на сайте.com (например, one.ubuntu.com) смогут просматривать ваши данные (и многое другое). Даже если вы использовали бы что-то вроде Tor для маршрутизации всего вашего трафика, это все равно означает, что люди на сайте.com могут получить доступ к данным.

Таким образом, вы должны зашифровать данные, прежде чем покинуть свой компьютер. Таким образом, он зашифровывается на сайте.com с учетными данными, о которых они не знают. Разумеется, вам придется использовать сильный механизм шифрования, чтобы он мог очень сильно замедлить работу людей на сайте.com.

Конечно, в случае банка вы не можете шифровать ваши деньги, так как вы платите банку за его обработку. Таким образом, у вас нет выбора, кроме как доверять банку, чтобы сделать свою ИТ-систему безопасной, как их физические хранилища, так что только небольшое количество сотрудников (управляющих вашей учетной записью) может просматривать и изменять ваши данные.

6
ответ дан 25 May 2018 в 11:35

Ubuntu Одно хранилище не зашифровано с помощью криптографического ключа пользователя

Как и Dropbox, хранилище Ubuntu One не зашифровывается специальной кодовой фразой. Поэтому было бы технически возможно, чтобы кто-то получил доступ к вашим данным, либо ненадежным сотрудником, либо нарушением безопасности. См. этот отчет об ошибке шифрования данных UbuntuOne , который все еще является списком пожеланий.

Поэтому я не синхронизировал свою папку ~ / .ssh с облаком. Если вы не установите зашифрованный контейнер, который затем отправляется в облако, но затем для ключей ssh, это не всегда удобно. Но я даю вам все еще удобные способы шифрования ваших данных:

Дополнительная информация

Ubuntu One использует шифрование для соединения (как сказано в факте), это означает, что в основном данные передаются по какой-то причине HTTPS. Вы можете использовать действительно хорошо выполненную анимацию , что видно для подслушивания при использовании HTTPS , любезно предоставлено EFF (Electronic Frontier Foundation) .

By нажав кнопку HTTPS на анимации EFF, вы сможете увидеть, что видно всем, когда вы кладете свои SSH-ключи в контейнер Dropbox или Ubuntu One. Как говорит анимация, многие люди на сайте.com (например, one.ubuntu.com) смогут просматривать ваши данные (и многое другое). Даже если вы будете использовать что-то вроде Tor для маршрутизации всего вашего трафика, это все равно означает, что люди на сайте.com могут получить доступ к данным.

Таким образом, вы должны зашифровать данные до того, как они покинут ваш компьютер. Таким образом, он зашифровывается на сайте.com с учетными данными, о которых они не знают. Разумеется, вам нужно будет использовать сильный механизм шифрования, чтобы он мог очень быстро взломать людей на сайте.com.

Конечно, в случае банка вы не можете шифровать ваши деньги, так как вы платите банку за его обработку. Таким образом, у вас нет выбора, кроме как доверять банку, чтобы сделать свою ИТ-систему безопасной, как их физические хранилища, так что только небольшое количество сотрудников (управляющих вашей учетной записью) может просматривать и изменять ваши данные.

6
ответ дан 31 July 2018 в 11:56

Ubuntu Одно хранилище не зашифровано с помощью криптографического ключа пользователя

Как и Dropbox, хранилище Ubuntu One не зашифровывается специальной кодовой фразой. Поэтому было бы технически возможно, чтобы кто-то получил доступ к вашим данным, либо ненадежным сотрудником, либо нарушением безопасности. См. этот отчет об ошибке шифрования данных UbuntuOne , который все еще является списком пожеланий.

Поэтому я не синхронизировал свою папку ~ / .ssh с облаком. Если вы не установите зашифрованный контейнер, который затем отправляется в облако, но затем для ключей ssh, это не всегда удобно. Но я даю вам все еще удобные способы шифрования ваших данных:

Дополнительная информация

Ubuntu One использует шифрование для соединения (как сказано в факте), это означает, что в основном данные передаются по какой-то причине HTTPS. Вы можете использовать действительно хорошо выполненную анимацию , что видно для подслушивания при использовании HTTPS , любезно предоставлено EFF (Electronic Frontier Foundation) .

By нажав кнопку HTTPS на анимации EFF, вы сможете увидеть, что видно всем, когда вы кладете свои SSH-ключи в контейнер Dropbox или Ubuntu One. Как говорит анимация, многие люди на сайте.com (например, one.ubuntu.com) смогут просматривать ваши данные (и многое другое). Даже если вы будете использовать что-то вроде Tor для маршрутизации всего вашего трафика, это все равно означает, что люди на сайте.com могут получить доступ к данным.

Таким образом, вы должны зашифровать данные до того, как они покинут ваш компьютер. Таким образом, он зашифровывается на сайте.com с учетными данными, о которых они не знают. Разумеется, вам нужно будет использовать сильный механизм шифрования, чтобы он мог очень быстро взломать людей на сайте.com.

Конечно, в случае банка вы не можете шифровать ваши деньги, так как вы платите банку за его обработку. Таким образом, у вас нет выбора, кроме как доверять банку, чтобы сделать свою ИТ-систему безопасной, как их физические хранилища, так что только небольшое количество сотрудников (управляющих вашей учетной записью) может просматривать и изменять ваши данные.

6
ответ дан 10 August 2018 в 07:22
Я очень беспокоюсь о том, чтобы добавить в файл облако ~ / .ssh / id_dsa.

Ну, одно решение - это то, что я делаю с закрытыми ключами ssh и gpg с Dropbox: зашифруйте их в архив и удалите «исходные» оригиналы. Когда это необходимо, я временно извлекаю его, а затем удаляю, когда это делается.

Я использую p7zip (использует шифрование AES-256), но вы можете использовать ряд других инструментов. Таким образом, все, что синхронизируется, - это зашифрованный архив, и даже если облачное хранилище скомпрометировано, никто не может извлекать секретные ключи, если они не знают кодовую фразу для архива.

Чтобы облегчить жизнь вещам вы часто делаете (скажем, дешифрование gpg), у вас может быть простой скрипт bash обрабатывать временную часть дешифрования / использования / удаления; он также должен временно отключить любые демоны синхронизации, чтобы извлеченные ключи не были случайно синхронизированы.

1
ответ дан 25 May 2018 в 11:35

Вы можете сохранить свои ключи на U1 с помощью инструмента резервного копирования Deja-dup. Если вы устанавливаете пароль, файлы резервных копий автоматически шифруются на U1. Не нужно делать это вручную.

1
ответ дан 25 May 2018 в 11:35

Существуют разные доступные показатели для определения риска, но вам нужно учитывать ценность данных или систем, к которым ключ мог бы получить доступ. Если ключ потерян, и какой-то объект может использовать его для получения доступа, что будет скомпрометировано? Является ли страх распространяться на конфиденциальные данные, потерю данных, возможность компрометации учетных записей с административного уровня или уровня аккаунта и т. Д.? Если вы можете восстановить данные, которые не являются конфиденциальными, и если у вас сохранены конфиденциальные данные (например, зашифрованы), это менее актуально. Я думаю, что перечисление обходных путей для различных слабых мест в системе является частью определения вашего общего риска. Прагматично, маловероятно, что сохранение вашего .id_rsa будет проблемой, особенно если вы вращаете ключи с некоторым интервалом. Это зависит от нескольких допущений, но, тем не менее, я не буду хранить данные .ssh незашифрованными, если это жизнеспособный вариант.

1
ответ дан 25 May 2018 в 11:35

Простое решение. Вроде. Если вы не можете использовать что-то вроде флеш-накопителя USB, поместите кодовую фразу на свой SSH-ключ. Мгновенная двухфакторная аутентификация (вроде). Вам даже не нужно загружать новый открытый ключ.

0
ответ дан 25 May 2018 в 11:35

Простое решение. Вроде. Если вы не можете использовать что-то вроде флеш-накопителя USB, поместите кодовую фразу на свой SSH-ключ. Мгновенная двухфакторная аутентификация (вроде). Вам даже не нужно загружать новый открытый ключ.

0
ответ дан 25 July 2018 в 19:01

Существуют разные доступные показатели для определения риска, но вам нужно учитывать ценность данных или систем, к которым ключ мог бы получить доступ. Если ключ потерян, и какой-то объект может использовать его для получения доступа, что будет скомпрометировано? Является ли страх распространяться на конфиденциальные данные, потерю данных, возможность компрометации учетных записей с административного уровня или уровня аккаунта и т. Д.? Если вы можете восстановить данные, которые не являются конфиденциальными, и если у вас сохранены конфиденциальные данные (например, зашифрованы), это менее актуально. Я думаю, что перечисление обходных путей для различных слабых мест в системе является частью определения вашего общего риска. Прагматично, маловероятно, что сохранение вашего .id_rsa будет проблемой, особенно если вы вращаете ключи с некоторым интервалом. Это зависит от нескольких допущений, но, тем не менее, я не буду хранить данные .ssh незашифрованными, если это жизнеспособный вариант.

1
ответ дан 31 July 2018 в 11:56

Вы можете сохранить свои ключи на U1 с помощью инструмента резервного копирования Deja-dup. Если вы устанавливаете пароль, файлы резервных копий автоматически шифруются на U1. Не нужно делать это вручную.

1
ответ дан 4 August 2018 в 16:38

Я очень беспокоюсь о том, что я помещаю свой файл ~ / .ssh / id_dsa в облако.

Ну, одно решение - это то, что я делаю с закрытыми ключами ssh и gpg с Dropbox: зашифровать их в архив и удалить «исходные» оригиналы. Когда это необходимо, я временно извлекаю его, а затем удаляю, когда это делается.

Я использую p7zip (использует шифрование AES-256), но вы можете использовать ряд других инструментов. Таким образом, все, что синхронизируется, - это зашифрованный архив, и даже если облачное хранилище скомпрометировано, никто не может извлечь секретные ключи, если они не знают парольную фразу для архива.

Чтобы облегчить жизнь вы часто делаете (скажем, дешифрование gpg), у вас может быть простой скрипт bash обрабатывать временную часть дешифрования / использования / удаления; он также должен временно отключить любые демоны синхронизации, чтобы извлеченные ключи случайно не синхронизировались.

1
ответ дан 7 August 2018 в 18:43

Я очень беспокоюсь о том, что я помещаю свой файл ~ / .ssh / id_dsa в облако.

Ну, одно решение - это то, что я делаю с закрытыми ключами ssh и gpg с Dropbox: зашифровать их в архив и удалить «исходные» оригиналы. Когда это необходимо, я временно извлекаю его, а затем удаляю, когда это делается.

Я использую p7zip (использует шифрование AES-256), но вы можете использовать ряд других инструментов. Таким образом, все, что синхронизируется, - это зашифрованный архив, и даже если облачное хранилище скомпрометировано, никто не может извлечь секретные ключи, если они не знают парольную фразу для архива.

Чтобы облегчить жизнь вы часто делаете (скажем, дешифрование gpg), у вас может быть простой скрипт bash обрабатывать временную часть дешифрования / использования / удаления; он также должен временно отключить любые демоны синхронизации, чтобы извлеченные ключи случайно не синхронизировались.

1
ответ дан 10 August 2018 в 07:22

Другие вопросы по тегам:

Похожие вопросы: