Ubuntu OneのセキュリティFAQは、Canonicalが接続を暗号化し、ユーザーデータへのアクセスを制限することを示しています。これはすべて順調で、オンラインバンキングなどの秘密鍵よりも価値のあるその他のことについてはSSLを信頼しています。
とは言う~/.ssh/id_dsa
ものの、私は自分をクラウドに入れることを非常に心配しています。明らかに、完全に安全なシステムはありません。知識のある人は、実際にリスクを定量化できますか?
Ubuntu OneのセキュリティFAQは、Canonicalが接続を暗号化し、ユーザーデータへのアクセスを制限することを示しています。これはすべて順調で、オンラインバンキングなどの秘密鍵よりも価値のあるその他のことについてはSSLを信頼しています。
とは言う~/.ssh/id_dsa
ものの、私は自分をクラウドに入れることを非常に心配しています。明らかに、完全に安全なシステムはありません。知識のある人は、実際にリスクを定量化できますか?
回答:
Ubuntu Oneストレージはユーザー暗号化キーで暗号化されていません
Dropboxと同様、Ubuntu Oneストアは特別なパスフレーズで暗号化されていません。したがって、信頼できない従業員またはセキュリティ侵害によって、誰かがあなたのデータにアクセスすることは技術的に可能です。UbuntuOneストレージデータの暗号化に関するこのバグレポートを参照してください。これはまだウィッシュリストです。
そのため、〜/ .sshフォルダーをクラウドに同期しませんでした。暗号化されたコンテナを設定してからクラウドに送信しない限り、sshキーの場合は必ずしも便利ではありません。ただし、データを暗号化するための便利な方法を引き続き提供します。
詳しくは
Ubuntu Oneは、接続に暗号化を使用しています(実際に言われているように)、それは基本的にデータが何らかのHTTPS経由で送信されることを意味します。EFF(Electronic Frontier Foundation)の厚意により、HTTPSを使用しているときに盗聴者に見えるものの非常によくできたアニメーションを使用できます。
EFFアニメーションのHTTPSボタンをクリックすると、SSHキーをDropboxまたはUbuntu Oneコンテナーに入れたときに誰にでも見えるものを見ることができます。アニメーションが示すように、site.com(one.ubuntu.comなど)の多くの人がデータ(およびその他)を表示できます。Torのようなものを使用してすべてのトラフィックをルーティングする場合でも、site.comの人々がデータにアクセスできることを意味します。
そのため、データがコンピューターを離れる前に暗号化する必要があります。そのため、知らない資格情報でsite.comに暗号化されて届きます。もちろん、強力な暗号化メカニズムを使用して、site.comのユーザーがそれを解読するのを非常に遅くする必要があります。
もちろん、銀行の場合は、お金を暗号化することはできません。銀行に支払いを処理するためです。そのため、銀行を信頼して、ITシステムを物理的な保管庫と同じくらい安全にして、従業員のごく一部(アカウントを管理している従業員)のみがデータを表示および変更できるようにすることを選択するしかありません。
〜/ .ssh / id_dsaをクラウドに配置することを非常に心配しています。
解決策の1つは、Dropboxでsshとgpgの秘密キーを使用することです。それらをアーカイブに暗号化し、「生の」オリジナルを削除します。必要に応じて、一時的にそれを抽出し、完了したら削除します。
私は使用していますp7zip
(AES-256暗号化を使用しています)が、他の多くのツールを使用できます。そのように、同期されるのは暗号化されたアーカイブのみであり、クラウドストレージが危険にさらされても、アーカイブのパスフレーズを知らない限り、誰も秘密鍵を抽出できません。
頻繁に行う作業(たとえばgpg復号化)を簡単にするために、一時的な復号化/使用/削除部分を処理する単純なbashスクリプトを使用できます。また、抽出されたキーが誤って同期されないように、同期デーモンを一時的に無効にする必要があります。
リスクを定義するために使用可能なさまざまなメトリックがありますが、キーがアクセスを提供できるデータまたはシステムの価値を考慮する必要があります。キーが失われ、一部のエンティティがそれを使用してアクセスできる場合、何が危険にさらされますか?恐れは、機密データの漏洩、データ損失、管理レベルまたはアカウントレベルのアカウントを侵害する可能性などでしょうか?機密ではないデータを再作成でき、機密データを安全に保存(暗号化など)している場合、これはそれほど重要ではありません。システムのさまざまな弱点の回避策を列挙することは、全体的なリスクを定義することの一部だと思います。実際には、特に一定の間隔でキーを回転させる場合、.id_rsaの保存が問題になることはほとんどありません。これはいくつかの前提に依存していますが、それにもかかわらず、