Безопасно ли использовать ssh-ключи, сгенерированные внутри Docker, в качестве «поддельных» SSH-ключей? - PullRequest
1 голос
/ 25 марта 2019

Я хотел просто преуспеть в парсере закрытых ключей, и я только что создал ssh-ключи с ssh-keygen внутри контейнера Docker:

docker run -it --rm circleci/node:11
# Inside of docker
ssh-keygen
# Accepted default values
cat ~/.ssh/id_rsa
# And copied and used this value

Содержат ли эти новые ключи какую-либо информацию о моем компьютере (за пределамидокера)?

Опасно ли, если я поделюсь содержимым этого id_rsa?

Мне действительно не нужно, чтобы ключ ssh, который я использую для своих тестов, был функциональным, просто он соответствовал частномуключевой парсер.

1 Ответ

1 голос
/ 25 марта 2019

Я бы сказал, что в целом это опасная практика, но, как вы уже описали проблему, конкретный экземпляр не вызовет проблем с безопасностью.

Ключ ssh RSA - это "просто" парацифры плюс строка комментария.(Во многом так же, как физический ключ дома - это «просто» кусок металла с вырезанными в нем канавками и выемками.) Если вы сгенерировали пару ключей RSA, отбросили открытый ключ и опубликовали закрытый ключ, он быЭто не опасно для себя, поскольку этот закрытый ключ технически ни к чему не аутентифицирует.

Тем не менее, если у вас есть привычка публиковать закрытые ключи ssh, это открывает возможность того, что в какой-то момент вы ''Я опубликую "настоящий" ключ в вашем "нормальном" процессе, и это будет плохо.Я бы предположил, что на самом деле это не лучшая практика, и вам следует обращаться с каждым закрытым ключом так, как если бы он имел права доступа root на ваших серверах.

(Это никак не связано с Docker, за исключением того, что если вы ssh-keygen внутри контейнера он обычно будет находиться в частной файловой системе контейнера, и утечку будет немного сложнее.)

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...