[Перевод] Шифрование ключа по умолчанию в OpenSSH хуже его отсутствия
|
|
Пятница, 10 Августа 2018 г. 19:29
+ в цитатник
Авторы этого материала приводят аргументы против стандартных механизмов шифрования ключа в OpenSSH.
Недавно злоумышленники использовали npm-пакет eslint-scope для кражи npm-токенов из домашних каталогов пользователей. В свете этого события мы занялись проверкой других подобных уязвимостей и задумались над тем, как снизить риски и последствия таких инцидентов.
У большинства из нас под рукой есть RSA SSH-ключ. Такой ключ наделяет владельца самыми разными привилегиями: как правило, он используется для доступа к production среде или в GitHub. В отличие от nmp-токенов SSH-ключи зашифрованы, и поэтому принято считать, что ничего страшного не произойдет, даже если они попадут не в те руки. Но так ли это на самом деле? Давайте узнаем.
Читать дальше -> https://habr.com/post/419829/?utm_source=habrahabr&utm_medium=rss&utm_campaign=419829
Метки:
Криптография
Информационная безопасность
Блог компании Wirex
wirex
openssh
ключ
симметричное шифрование
ssh key
пароль
приватный ключ
-
Запись понравилась
-
0
Процитировали
-
0
Сохранили
-