Есть ли угроза безопасности при создании корневых открытых / закрытых ключей и добавлении открытого ключа в репозиторий Github?
Я хотел бы сделать контроль версий в некоторых важных каталогах на моем сервере, таких как / etc / apache. Все файлы и подкаталоги в этом каталоге принадлежат root: root. Будет ли считаться угрозой безопасности создание пары открытого и закрытого ключей для моего пользователя root, добавление этого ключа в репозиторий Github, а затем сохранение этого каталога apache на Github? Если это угроза безопасности, каков метод "наилучшей практики" хранения системных каталогов (в отличие от личных каталогов) на Github?
2 ответа
Это не угроза безопасности как таковая - открытые ключи являются открытыми.
Однако вы все равно можете сохранить свои конфигурационные файлы, по крайней мере, в какой-то степени приватными, а не показывать их всему миру на github. Что, если у вас есть неправильная конфигурация в конфигурации, которая имеет некоторые последствия для безопасности? Вы не обязательно показывать это всем.
Посмотрите на частные репозитории GitHub (вам понадобится подписка), или посмотрите GitLab (частные репозитории бесплатны), или разместите репозиторий GIT на каком-либо сервере, которым вы управляете.
ДА.
Если открытый ключ доступен всем, кому вы не доверяете, это представляет угрозу безопасности, если не был сгенерирован ключ достаточной длины. Требуется МНОГО вычислительной мощности и времени, чтобы выделить все простые числа, используемые при создании пары ключей RSA, но при достаточном времени и усилии ключ может быть взломан. Тем не менее, под много... я имею в виду много времени и усилий. Мол, сотни лет вычислений. Обычно единственными людьми, имеющими такие ресурсы, являются правительства, и даже в этом случае они могут испытать трудности с нарушением шифрования.
ТЕМ НЕ МЕНИЕ! Когда вы генерируете пару ключей SSH RSA, вы можете сделать это более трудным, настолько сложным, что это становится практически невозможным, чтобы кто-то мог взломать ваш закрытый ключ путем увеличения длины генерируемых ключей. Для каждого дополнительного бита вы увеличиваете объем работы, которую компьютер должен выполнить для взлома вашего кода, примерно в 2 раза. Длина по умолчанию для ключей RSA в ssh - 2048. Ниже приведен пример создания ключа с размером. 4096.
ssh-keygen -t rsa -b 4096
Этот ключ должен быть значительно сложнее взломать и может быть увеличен в размере оттуда даже. Git Hub рекомендует использовать битовую длину 4096 при создании ключей RSA.