Назад | Перейти на главную страницу

Есть ли риск для безопасности при создании корневых открытых / закрытых ключей и добавлении открытого ключа в репозиторий Github?

Я хотел бы управлять версиями некоторых важных каталогов на моем сервере, таких как / etc / apache. Все файлы и подкаталоги в этом каталоге принадлежат root: root. Будет ли считаться угрозой безопасности создание пары открытого и закрытого ключей для моего корневого пользователя, добавление этого ключа в репозиторий Github, а затем сохранение этого каталога apache на Github? Если это угроза безопасности, каков наилучший метод хранения системных каталогов (в отличие от личных каталогов) на Github?

Само по себе это не угроза безопасности - открытые ключи являются общедоступными.

Однако вы все равно можете сохранить свои файлы конфигурации хотя бы в некоторой степени конфиденциальными, а не предоставлять их всему миру на github. Что делать, если у вас есть неправильная конфигурация в конфигурации, которая имеет некоторые последствия для безопасности? Необязательно показывать это всем.

Взгляните на частные репозитории GitHub (вам понадобится подписка), или посмотрите GitLab (частные репозитории бесплатны), или разместите свое репозиторий GIT на каком-то сервере, который вы контролируете.

ДА.

Если открытый ключ доступен для всех, кому вы не доверяете, это представляет угрозу безопасности, если не был сгенерирован ключ достаточной длины. Действительно, требуется МНОГО вычислительной мощности и времени, чтобы вычесть все простые числа, используемые при создании пары ключей RSA, но при наличии достаточного времени и усилий ключ может быть взломан. Однако под МНОГО… я имею в виду МНОГО времени и усилий. Мол, сотни лет вычислений. Обычно единственными людьми, имеющими такие доступные ресурсы, являются правительства, и даже в этом случае у них могут возникнуть трудности со взломом шифрования.

ТЕМ НЕ МЕНИЕ! Когда вы генерируете пару ключей ssh ​​RSA, вы можете усложнить задачу, сделать ее настолько сложной, что это становится практически невозможным для любого, кто может реконструировать ваш закрытый ключ, увеличив длину генерируемых ключей. Для каждого дополнительного бита вы увеличиваете объем работы, которую компьютер должен выполнить для взлома вашего кода примерно в два раза. Длина по умолчанию для ключей RSA в ssh составляет 2048. Ниже приведен пример создания ключа с размером из 4096.

ssh-keygen -t rsa -b 4096

Этот ключ должно быть значительно труднее взломать, и оттуда его можно будет даже увеличить в размере. Git Hub рекомендует использовать длину в битах 4096 при создании ключей RSA.