那么在笔记本全盘加密的情况下,用密码保护ssh key有什么用呢?如果有人能够获得 id_rsa,那么它可以毫不费力地(?)从内存中获得 id_rsa 的密码,因为它以明文格式存储在内存中?(使用例如:ssh-agent)
问:使用 FDE,在 id_rsa 上使用 pwd 是否值得?
那么在笔记本全盘加密的情况下,用密码保护ssh key有什么用呢?如果有人能够获得 id_rsa,那么它可以毫不费力地(?)从内存中获得 id_rsa 的密码,因为它以明文格式存储在内存中?(使用例如:ssh-agent)
问:使用 FDE,在 id_rsa 上使用 pwd 是否值得?
您询问 ssh-agent 是否以明文形式存储密钥密码。我认为通过查看代码,我们可能会发现它不存储用于解密它的密码,而是存储用于建立 SSH 连接的解密密钥。
但是还有一个更重要的问题。如果攻击者可以访问您的系统内存 (RAM),则安装键盘记录器或其他一些 RAT 恶意软件将是微不足道的。
您已经澄清了您的问题,即当您进行全盘加密时,是否有必要对您的私钥进行密码保护。我认为是的,因为全盘加密可以防止离线攻击。一旦你启动到你的系统,任何危及你正在运行的系统的攻击(很可能是通过网络浏览器利用你的用户凭据)都能够读取你的私钥文件。如果密钥文件是加密的,那么您就避免了这种威胁。
如果您已经加密了您的私钥,并且攻击者在私钥在内存中时可以访问您的实时系统,那么他们现在必须使用权限提升漏洞来获得读取内存中这些密钥的能力。当您认为这些技术需要准确找出内存中的密钥存在的位置时,这些技术会变得复杂,否则会使您的 Internet 连接上传您的整个内存池 - 您可能会注意到这一点。
如果有人能够获得 id_rsa,那么它可以毫不费力地(?)从内存中获得 id_rsa 的密码,因为它以明文格式存储在内存中?
访问机器 RAM 的全部内容并非易事。但是,如果有人确实可以访问您机器的内容,那么该机器已经完全拥有,包括它上面的所有东西。
问:使用 FDE,在 id_rsa 上使用 pwd 是否值得?
即使在具有 FDE 的机器上加密存储私人信息(例如 SSH 密钥)也是合理的。在任何上下文中运行在该机器上的任何进程(包括其他不受信任的代码)都不会受到全盘加密的阻碍,因为操作系统会即时透明地解密磁盘。
相反,全盘加密保护磁盘不被“静止”读取,在运行系统的上下文之外。
至于凭证是否未加密存储在内存中,这将是特定于给定产品的实现细节。但是由于除了解密之外确实没有其他方法可以使用密钥,所以很可能是的。