Синхронизация закрытых ключей - это хорошая идея?

Альтернативное решение, использующее метод .query () :

In [5]: df.query("countries in @countries")
Out[5]:
  countries
1        UK
3     China

In [6]: df.query("countries not in @countries")
Out[6]:
  countries
0        US
2   Germany

11
задан Jjed 11 May 2012 в 00:13
поделиться

5 ответов

Ubuntu Одно устройство хранения данных не шифруется с пользовательским криптографическим ключом

Как Dropbox, Ubuntu, Одно хранилище не шифруется со специальным паролем. Поэтому для кого-то было бы технически возможно получить доступ к Вашим данным, или ненадежным сотрудником или нарушением защиты. См. этот отчет об ошибках о шифровании данных устройства хранения данных UbuntuOne , это - все еще список пожеланий.

, Таким образом, я не был бы, синхронизировал мой ~/.ssh папка к облаку. Если Вы не устанавливаете зашифрованный контейнер, который затем отправляется в облако, но затем для ssh ключей, это не всегда настолько удобно. Но я даю Вам все еще удобные способы зашифровать Ваши данные:

[еще 1116] информация

Ubuntu Каждый использует шифрование для соединения (как сказано в факте), это означает, что в основном данные передаются по своего рода HTTPS. Можно ли использовать действительно хорошо сделанную анимацию , что видимо соглядатаю при использовании HTTPS, любезности EFF (Фонд электронных рубежей) .

Путем нажатия на кнопку HTTPS на анимации EFF, Вы сможете видеть то, что видимо всем, когда Вы помещаете свой SSH, вводит Dropbox или Ubuntu Один контейнер. Как анимация говорит, многие люди по site.com (например, one.ubuntu.com) смогли бы просмотреть Ваши данные (и намного больше). Даже при использовании чего-то как Скалистая вершина для маршрутизации всего трафика, это все еще означало бы, что люди по site.com могут получить доступ к данным.

, Таким образом, необходимо зашифровать данные, прежде чем они оставят компьютер. Таким образом, это прибывает зашифрованное в site.com с учетными данными, они не знают о. Конечно, необходимо было бы использовать механизм устойчивого шифрования так, чтобы он сделал это чрезвычайно медленным для людей по site.com для взламывания его.

, Конечно, в случае банка, Вы не можете зашифровать свои деньги, поскольку Вы платите банку для обработки их для Вас. Таким образом, у Вас нет выбора, кроме как доверять банку для создания их IT-системы столь же безопасной как их физические хранилища так, чтобы только небольшое подмножество сотрудников (те управляющие учетной записью) могло просмотреть и изменить данные.

6
ответ дан Huygens 22 October 2019 в 14:30
поделиться

Существуют различные доступные метрики для определения риска, но необходимо принять во внимание значение данных или систем, к которым ключ мог предоставить доступ. Если ключ потерян, и некоторый объект может использовать его, получают доступ, что будет поставлено под угрозу? Страх собирается быть воздействием конфиденциальных данных, потери данных, возможности взлома учетных записей от административного уровня или уровня учетной записи, и т.д.? Если можно воссоздать данные, которые не являются конфиденциальными, и если Вам сохранили конфиденциальные данные надежно (например, зашифрованный), это является менее нажимающим. Я думаю, что перечисление обходных решений для различных слабых мест в системе является частью определения Вашего полного риска. Практично, маловероятно, что хранение Вашего .id_rsa будет проблемой, особенно при вращении ключей в некотором интервале. Это полагается на несколько предположений, но тем не менее, я не хранил бы .ssh данные, незашифрованные, если это - жизнеспособный вариант.

1
ответ дан belacqua 22 October 2019 в 14:30
поделиться

я довольно беспокоюсь о помещении моего ~/.ssh/id_dsa в облаке.

ну, одно решение - то, что я делаю со своим ssh и gpg закрытыми ключами с Dropbox: зашифруйте их в архив и удалите "необработанные" оригиналы. Каждый раз, когда необходимый, я временно извлекаю его и затем удаляю его при выполнении.

я использую p7zip (шифрование AES-256 использования), но Вы могли использовать много других инструментов. Тем путем все, что синхронизируется, является зашифрованным архивом, и даже если облачное хранилище поставлено под угрозу, никто не может извлечь закрытые ключи, если они не знают пароля для архива.

Для создания жизни легче для материала Вы часто делаете (скажите, gpg дешифрование), у Вас может быть простой дескриптор сценария удара временная часть дешифрования/использования/удаления; это должно также отключить любых синхронизирующих демонов временно так, чтобы извлеченные ключи случайно не синхронизировались.

1
ответ дан ish 22 October 2019 в 14:30
поделиться

Можно сохранить ключи на U1 через резервный Deja-дубликат инструмента при установке пароля, файлы резервных копий шифруются автоматически на U1. Никакая потребность сделать это вручную.

1
ответ дан Vosaxalo 22 October 2019 в 14:30
поделиться

Простое решение. Вид. Если Вы не можете использовать что-то как карта флэш-памяти с интерфейсом USB, поместите пароль на свой ключ SSH. Мгновенная двухфакторная аутентификация (вид). Вы не должны даже загружать новый открытый ключ.

0
ответ дан Hello71 22 October 2019 в 14:30
поделиться
Другие вопросы по тегам:

Похожие вопросы: