надежно автоматизируя сценарий, который требует, чтобы ключ сделал свою задачу

Можно создать файл alias.sh в /etc/profile.d каталог

Запишите строку

alias grim='gvim --remote'

в том файле alias.sh

Это создаст настройку в масштабе всей системы.

Вместо alias.sh можно использовать любое другое имя файла, заканчивающееся .sh

5
13.04.2017, 15:36
3 ответа

Сохраните его в базе данных. Если Вы храните незашифрованные банковские сделки в базе данных, и у кого-то есть доступ к базе данных, то они видят банковские сделки так или иначе, таким образом, им не нужен главный ключ.

Если, конечно, главный ключ не делает другой материал помимо просто доступа к данным..., но это было бы плохой практикой безопасности так или иначе.

0
27.01.2020, 20:40
  • 1
    База данных не не шифруется. –  Michael 22.12.2013, 16:58
  • 2
    я немного смущен. Сколько базы данных там здесь? 1? 2? Вы получаете от и храните в, та же база данных? –  Robin Green 22.12.2013, 17:06
  • 3
    Две базы данных, оба зашифрованные. Каждый хранит ключ к другому, а также пароли. Другие провода ре транзакции хранилищ. –  Michael 22.12.2013, 17:14
  • 4
    Где делает вывод Вашего сценария, идут? Ваш вопрос говорит, "для хранения в базе данных". Какой? –  Robin Green 22.12.2013, 17:17
  • 5
    Второй. –  Michael 22.12.2013, 17:44

Начиная с этого поста, Федора только что получил 3,18,6-200 .fc21 ядро, и я обновил его. Теперь я могу установить пакет VirtureBox из RPM Fusion.

-121--166860-

Они оба хранят «пару ключей RSA для версии 2 протокола SSH» и могут быть преобразованы взаимозаменяемо; Однако в отношении фактической разницы в формате хранения:

от https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/key-formats-natively.html

Преимущества формата ключа PuTTY заключаются в следующем:

  • Открытая половина ключа хранится в открытом тексте . Формат закрытого ключа OpenSSH шифрует весь файл ключа , так что клиент должен запросить вашу парольную фразу, прежде чем он сможет сделать что-либо с ключом вообще. В частности, это означает, что он должен запросить вашу парольную фразу, прежде чем он сможет даже предложить открытый ключ серверу для аутентификации. Формат PuTTY хранит открытый ключ в открытом тексте и шифрует только частную половину, что означает, что он может автоматически отправить открытый ключ на сервер и определить, готов ли сервер принять аутентификацию с этим ключом, и он будет только когда-либо запрашивать парольную фразу, если это действительно необходимо.

    Я думаю, что OpenSSH будет читать файл .pub для этой цели, если он появляется рядом с файлом закрытого ключа, но это является источником путаницы так часто, как удобно (я видел людей заменить файл закрытого ключа и оставить устаревший .pub рядом с ним, а затем быть очень запутанным в результате процесса аутентификации SSH!).
  • Ключ полностью защищен от несанкционированного доступа. Форматы ключей, которые хранят открытый ключ в открытом тексте, могут быть уязвимы для атаки на подделку, при которой открытая половина ключа модифицируется таким путем, что подписи, сделанные с помощью записанной информации об утечке ключа о частной половине. По этой причине формат ключа PuTTY содержит MAC (код аутентификации сообщения), закрепленный за парольной фразой и охватывающий открытые и частные половины ключа. Таким образом, мы предоставляем удобство наличия открытого ключа в открытом тексте, но мы также мгновенно обнаруживаем любую попытку атаки на подделку, давая сочетание безопасности и удобства, которые, я не считаю, находятся в каком-либо другом формате ключа. В качестве побочного преимущества MAC также охватывает комментарий ключа, предотвращая любые возможные неприятности, которые могут быть возможны, если кто-то поменяет двумя ключами и обменяется комментариями.

    Подход OpenSSH к сохранению открытого ключа зашифрованным может также обеспечить некоторую безопасность от этого типа атак, но неясно, что он обеспечивает надлежащую защиту: шифрование, предназначенное для конфиденциальности, часто оставляет способы, в которых зашифрованные данные могут быть с пользой изменены злоумышленником. Для реальной защиты целостности вам нужен настоящий выделенный MAC, который предназначен именно для этого.

[ подчеркивание добавлено]

-121--9393-

Поместите ключи в среду в качестве переменных среды.

пути, такие как Amazon aws и heroku, рекомендуют хранить конфиденциальную информацию, такую как ключи и пароли, в переменных среды.

Поместите пароль в текстовый файл, который читается только вами

Предположим, что это система Mac или Linux:

touch foo.sh

Поместите экспорт в файл

nano foo.sh

export SOMESECRET=42

Затем измените разрешения

chmod 700 foo.sh

Тогда источник файла

source foo.sh

Секрет будет доступен только в этой оболочке и подразделах

2
27.01.2020, 20:40

Для подключения к Интернету измените адаптер 1 на NAT. Мостовой настраивать предназначена для подключения к сети (принтерам и т.д.).

-121--253266-

Oldschool, просто переведите ваше предложение в стандартные команды:

for file in *; do
    if head -n 1 "${file}" | grep -q 'PATTERN'; then
        cat "${file}"
    fi
done

Для обучения bash это хорошее начало. Если вам просто нужно быстрое решение, попробуйте сед-, неловко - или perl-ответы. Оба хорошие, но это собственные языки, которые вы должны (и, вероятно, хотите) выучить.

Это довольно простой пример, поэтому если вы хотите узнать больше, вы также можете попробовать то же самое в ruby, php, js (например, в nodejs) или любой другой язык, который позволяет доступ к файлам. Даже C/C + + или Java должны быть просты в управлении с небольшой задачей.

-121--35988-

Вот как я решил проблему.

Сначала я создал отдельный ключевой сервер, который запускается одновременно с основным сервером. Его единственная цель - раздать ключи от авторизованных процессов. Для этого на вызывающем двоичном файле выполняется md5sum, а затем отображаются ключи, к которым этот двоичный файл имеет доступ. Вызывающий двоичный файл (в данном случае скрипт, который был скомпилирован в исполняемый файл) запрашивает ключи с этого сервера, а затем продолжает работу в обычном режиме.

Ключевой сервер работает постоянно и поддерживает пароль в собственной памяти. При запуске он не имеет пароля, и, таким образом, не может отвечать на запросы ключей. Таким образом, прежде чем он сможет сделать это, он требует, чтобы пароль цепочки ключей был установлен. Это может быть сделано через веб-интерфейс или командную строку и требует взаимодействия с пользователем. Это обеспечивает безопасность системы, требуя, чтобы кто-то физически ввел правильный пароль. Обычно это нужно делать только один раз за перезагрузку, так как ключевой сервер никогда не завершает работу.

2
27.01.2020, 20:40

Теги

Похожие вопросы