SSH秘密鍵の表示に関するセキュリティ上の懸念


14

私は大きな間違いを犯したか、少なくともやったと思う:私はSSH秘密鍵を「キャッチ」した

cat ~/.ssh/id_rsa

現在、セキュリティホールを作成して、bash / scrollbackの履歴を見たり、他の方法を使用して、他のユーザーが私の秘密キーを見ることができるようになっているのではないかと心配しています。だから、私の質問:

  1. SSHキーペアのセキュリティを本当に侵害しましたか?
  2. 新しいキーペアを作成する明白な(そして最も安全な)方法を除いて、それをパッチする「十分に安全な」方法はありますか?

(注:私はマシンの唯一のユーザーであるため、実際には特定のケースではそれほど心配していませんが、これは興味深い質問だと思いました。)

回答:


20

プライベートでこれを行った場合、問題はありません。考えてみてください-とにかくハードディスクに既に保存されているデータとまったく同じデータのみを画面に表示します。そして、誰かあなたのスクロールバックまたはあなたの履歴にアクセスできるなら、彼らはid_rsaファイルを直接読むこともできます。

  • それに、シェルの履歴は(たとえ他のユーザーには読めなくても)コマンドのみを含み、出力は含みません。したがって、必要なのはその中の行cat ~/.ssh/id_rsaだけです。

  • ほとんどの端末のスクロールバック履歴は、すべてメモリに保存されます。(libvteベースの端末は/ tmpにあるバッキングファイルを使用することがありますが、それはtmpfsであるか、いずれにしても〜/ .sshと同じディスクにあります...)どちらにしても、もちろんあなただけがアクセスできます。

  • そして非常に多くの場合、秘密鍵自体はパスフレーズで暗号化されており、ssh要求されたときに復号化しない限り使用できません。

もちろん、高解像度の防犯カメラの存在下でこれを行った場合、または誰かがターミナルウィンドウの写真を撮ることを許可した場合を除きます。その場合、誰かが写真からキーを再入力できますが、キーを保護するのは暗号化パスフレーズだけです。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.