ssh-agent는 잠금 해제된 개인 키를 메모리에 안전하게 유지하기 위해 어떤 메커니즘을 사용합니까?

StackOverflow https://stackoverflow.com//questions/9650410

문제

나는 작업 중입니다 도서관 빠르게 접근할 수 있도록 KeepassX 고급 사용자가 데이터베이스 파일을 더 쉽게 사용할 수 있습니다.현재 애플리케이션의 메모리 수명은 매우 짧기 때문에 암호화되지 않은 KeePass 데이터베이스 주변의 보안은 큰 문제가 되지 않습니다.

그러나 KeepassX GUI와 유사하게 백그라운드에서 일정 시간 동안 데이터베이스를 잠금 해제 상태로 유지하는 기능을 추가하고 싶습니다.이렇게 하면 마스터 비밀번호를 묻는 메시지 없이 비밀번호를 즉시 쿼리할 수 있습니다.이는 데이터베이스를 메모리에 보유하고 클라이언트와 통신하는 일종의 데몬 프로세스가 있음을 의미합니다.

이것의 보안 의미는 다음과 유사한 것으로 보입니다. ssh-agent, 그리고 이 부분에 해당하는 사람이 해당 프로젝트가 민감한 데이터(즉, 잠금 해제된 SSH 개인 키)의 장기 보안 저장소에 어떻게 접근하는지 잘 알고 있는지 궁금합니다.

도움이 되었습니까?

해결책

아마도 이것이 도움이 될 것입니다: 남성:mlock(2)

UNIX 도메인 소켓은 로컬 호스트에서만 접근할 수 있으므로 인터넷 도메인 소켓보다 다소 안전합니다. 그리고 이에 대한 액세스는 특정 사용자 및 그룹으로 더욱 제한될 수 있습니다(다음을 사용). chown 그리고 chgrp 그리고 물론, chmod).

라이센스 : CC-BY-SA ~와 함께 속성
제휴하지 않습니다 StackOverflow
scroll top