¿Qué mecanismos utiliza ssh-agent para mantener seguras en la memoria las claves privadas desbloqueadas?

StackOverflow https://stackoverflow.com//questions/9650410

Pregunta

estoy trabajando en un biblioteca para tener acceso rápido a KeepassX archivos de bases de datos más fáciles para los usuarios avanzados.En este momento, la aplicación tiene una vida tan corta en la memoria que la seguridad en torno a la base de datos KeePass no cifrada no es una gran preocupación.

Sin embargo, me gustaría agregar la capacidad de mantener la base de datos desbloqueada durante un período de tiempo en segundo plano, de forma similar a como lo hace la GUI de KeepassX.Esto permitiría la consulta inmediata de contraseñas sin que se le solicite la contraseña maestra.Esto significa que habría una especie de proceso demonio que mantiene la base de datos en la memoria y se comunica con un cliente.

Parece que las implicaciones de seguridad de esto son similares a las de ssh-agent, y me pregunto si alguien por aquí está familiarizado con cómo ese proyecto aborda el almacenamiento seguro a largo plazo de datos confidenciales (es decir, claves privadas SSH desbloqueadas).

¿Fue útil?

Solución

Quizás esto ayude: Hombre:bloqueo(2)

Tenga en cuenta que los sockets de dominio UNIX son algo más seguros que los sockets de dominio de Internet, ya que solo se puede acceder a ellos desde el host local. y el acceso a ellos puede restringirse aún más a usuarios y grupos específicos (utilizando chown y chgrp y por supuesto, chmod).

Licenciado bajo: CC-BY-SA con atribución
No afiliado a StackOverflow
scroll top