SSH Keys ganz sicher verwahren
Mit der Sicherheit ist das ja so eine Sache. Eine vollkommen zufriedenstellende Sicherheit kann es meiner Meinung nach nie geben. Schon gar nicht im technischen Umfeld. Dafür verändern sich die Ausgangslagen einfach zu schnell. Was heute noch als sicher gilt, kann morgen schon geknackt sein.
Bis vor kurzem habe ich meine SSH Keys in macOS unter dem bekannten Verzeichnis ~/.ssh unterhalb meines Benutzerordners gespeichert und war nur gezwungen auf jedem Endgerät, dass ich genutzt habe, diese auch vorrätig zu haben. Ich verwende mehrere SSH Keys: Privat, Arbeit und auch muss ich mir aus logistischen Gründen diverse Keys mit anderen Leuten teilen (Deployment auf Server). Bis jetzt habe ich die ganzen Keys in ein verschlüsseltes Disk-Image in einen Cloud-Service gepackt, um immer Zugriff auf die Schlüssel zu haben.
Das die Schlüssel aber, obwohl alle immer noch mit einer Passphrase abgesichert sind, quasi offen auf meinen Rechnern "herumliegen", habe ich nach einer Lösung gesucht, um dieses Verfahren transportabler zu gestalten.
Dieser Artikel von Tammer Saleh ist mir unter die Augen gekommen und seitdem trage ich meine Schlüssel in einer verschlüsselten Partition auf einem USB-Stick mit mir herum. Das Skript sorgt dafür, dass diese für eine definierte Zeit dem SSH Agenten zur Verfügung gestellt werden. Nervig ist nur, dass ich beim Import-Vorgang für jeden Schlüssel die Passphrase (die sich unterscheiden) eintippen muss. Bei ein paar Schlüsseln kann das schon etwas ausarten.
Kommentare
Keine Kommentare