Какие механизмы использует ssh-agent для защиты незащищенных закрытых ключей в памяти? - PullRequest
3 голосов
/ 11 марта 2012

Я работаю над библиотекой , чтобы облегчить быстрый доступ к файлам базы данных KeepassX для опытных пользователей.В настоящее время приложение настолько недолговечно в памяти, что безопасность вокруг незашифрованной базы данных KeePass не представляет большой проблемы.

Однако я хотел бы добавить возможность держать базу данных разблокированной в течение определенного периода времени.на заднем плане, как в графическом интерфейсе KeepassX.Это позволит немедленно запрашивать пароли без запроса мастер-пароля.Это означает, что будет своего рода процесс-демон, который хранит базу данных в памяти и обменивается данными с клиентом.

Кажется, что последствия этого для безопасности аналогичны ssh-agent, и мне интересно,любой, кто разбирается в этих частях, знаком с тем, как этот проект подходит к долгосрочному безопасному хранению конфиденциальных данных (а именно, разблокированных закрытых ключей SSH).

1 Ответ

2 голосов
/ 11 марта 2012

Возможно, это поможет: Man: mlock (2)

Обратите внимание, что доменные сокеты UNIX несколько более безопасны, чем интернет-доменные сокеты, поскольку к ним можно получить доступ только с локального хоста и доступ к ним может быть далее ограничен для определенных пользователей и групп (с использованием chown и chgrp и, конечно, chmod).

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...