Quels mécanismes ssh-agent pour garder déverrouillé clés privées de sécurité dans la mémoire?

StackOverflow https://stackoverflow.com//questions/9650410

Question

Je suis en train de travailler sur un bibliothèque pour faciliter l'accès à l' KeepassX fichiers de base de données plus facile pour les utilisateurs de puissance.Dès maintenant l'application est donc de courte durée dans la mémoire de la sécurité autour de la non chiffrés KeePass base de données n'est pas une préoccupation majeure.

Cependant, je tiens à ajouter de la capacité à tenir la base de données déverrouillé pour une période de temps dans l'arrière-plan, semblable à la façon dont le KeepassX GUI n'.Cela permettrait immédiate de la requête de mots de passe sans avoir à saisir de mot de passe maître.De ce fait, il serait sorte de démon qui détient la base de données en mémoire et communique avec un client.

Il semble que les implications en matière de sécurité sont similaires à celle de ssh-agent, et je me demandais si quelqu'un 'autour de ces pièces est familier avec la façon que des approches de projet à long terme de stockage sécurisé de données sensibles (à savoir, débloqué SSH clés privées).

Était-ce utile?

La solution

Peut-être cela aidera à: L'homme:mlock(2)

Notez que les sockets de domaine UNIX est un peu plus sécurisé puis sockets de domaine de l'Internet, car ils ne peuvent être atteint à partir de l'hôte local et l'accès peut être limité davantage à des utilisateurs et groupes spécifiques (à l'aide de chown et chgrp et, bien sûr, chmod).

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top