ALT Linux Community general discussions
 help / color / mirror / Atom feed
* [mdk-re] GnuPG and paranoia
@ 2001-06-18 23:41 Andrey Brindeew
  2001-06-19 22:40 ` Alexey Voinov
  0 siblings, 1 reply; 2+ messages in thread
From: Andrey Brindeew @ 2001-06-18 23:41 UTC (permalink / raw)
  To: ALTLinux Mailing List

[-- Attachment #1: Type: text/plain, Size: 1057 bytes --]

Hi!

Насчет сабжа.
Я решил, что хранить связку с секретными ключами на винчестере - слишком
опасно, посему сделал так, как написано внизу.
Мне просто интересно - может кто еще как реализовал это?
Предлагаю на суд общественности свой "рецепт".
Конструктивная критика принимается с удовольствием!

1. Создал каталог /security
2. Файл secring.gpg перетащил на две дискетки: одну спрятал подальше (на
ней еще дополнительно копия связки открытых ключей, и revocation
certificates).
3. Файл ~/.gnupg/secring.gpg заменил символической ссылкой в
/security/secring.gpg
4. Монтирую рутом дискетку вот так:

--- Выдержка из /etc/fstab ---
/dev/fd0 /security vfat
noatime,noauto,nodev,noexec,nouser,uid=501,conv=binary,umask=077 0 0
--- Закончилась ---

Я, конечно, понимаю, что при доступе к компу и выдергивании дискетки все
идет "садом, огородом", но тем не менее, считаю, что для машины, почти
постоянно торчащей "мордой в Сеть", этого достаточно. Есть другие мнения?

-- 
WBR, Andrey Brindeew.
"No one person can understand Perl culture completely"
(C) Larry Wall.

[-- Attachment #2: Type: application/pgp-signature, Size: 245 bytes --]

^ permalink raw reply	[flat|nested] 2+ messages in thread

* Re: [mdk-re] GnuPG and paranoia
  2001-06-18 23:41 [mdk-re] GnuPG and paranoia Andrey Brindeew
@ 2001-06-19 22:40 ` Alexey Voinov
  0 siblings, 0 replies; 2+ messages in thread
From: Alexey Voinov @ 2001-06-19 22:40 UTC (permalink / raw)
  To: mandrake-russian

[-- Attachment #1: Type: text/plain, Size: 2602 bytes --]

Andrey Brindeew wrote
> Hi!
> 
> Насчет сабжа.
> Я решил, что хранить связку с секретными ключами на винчестере - слишком
> опасно, посему сделал так, как написано внизу.
> Мне просто интересно - может кто еще как реализовал это?
> Предлагаю на суд общественности свой "рецепт".
> Конструктивная критика принимается с удовольствием!
> 
> 1. Создал каталог /security
> 2. Файл secring.gpg перетащил на две дискетки: одну спрятал подальше (на
> ней еще дополнительно копия связки открытых ключей, и revocation
> certificates).
> 3. Файл ~/.gnupg/secring.gpg заменил символической ссылкой в
> /security/secring.gpg
> 4. Монтирую рутом дискетку вот так:
> 
> --- Выдержка из /etc/fstab ---
> /dev/fd0 /security vfat
> noatime,noauto,nodev,noexec,nouser,uid=501,conv=binary,umask=077 0 0
> --- Закончилась ---
> 
> Я, конечно, понимаю, что при доступе к компу и выдергивании дискетки все
> идет "садом, огородом", но тем не менее, считаю, что для машины, почти
> постоянно торчащей "мордой в Сеть", этого достаточно. Есть другие мнения?
Есть такая тонкость: дискеты очень ненадежны. У меня неоднократно были
сиутации, когда идеальные во всех предыдущих случаях дискеты начинали
сбоить, как только требовался очень нужный файл, сохраненный на ней.
Причем сбой часто происходит на двух дискетах (с копиями одного и того же)
почти синхронно. Сбой может произойти в разных секторах, но то, что не 
прочитается один файл --- это почти гарантировано. Я понимаю, что очень 
все это похоже на мистику, если бы сам не сталкивался --- не поверил бы. 
:)

Другая ососбенность этого способа состоит в том, что невозможно
совместить работу с данными на дискете (на какой-то ещё) с работой с
ключами. (Если, конечно, не установлено 2 дисковода, но что-то я очень
давно таких машин не видел :) Даже если не требуется это делать
одновременно дёргать туда-сюда дискеты не самое приятное 
времяпровождение.

Я думаю вариант для настоящего параноика --- поставить ядро с rsbac, 
и разрешить доступ к secring только для gpg запущеного под uidом 
владельца файла. Тогда останутся только "законные" способы вытащить 
ключи. Небольшой патчик к gpg поможет закрыть и эту "дыру". :)

Есть, конечно вариант и попроще: следить за тем, какие сервисы 
предоставляются машиной, закрывать ненужные, жестоко ограничивать нужные.
Вот я все ленюсь закрыть у себя дома apache от внешний воздействий --- так
при каждом сеансе связи какой-нибудь ко^H^H нехороший человек
считает свои долгом послать ко мне запрос вида 
GET /.html/........./config.sys
:)

-- 
Best Regards!
Alexey Voinov

voins@voins.program.ru
voins@online.ru
vns@altlinux.ru


[-- Attachment #2: Type: application/pgp-signature, Size: 232 bytes --]

^ permalink raw reply	[flat|nested] 2+ messages in thread

end of thread, other threads:[~2001-06-19 22:40 UTC | newest]

Thread overview: 2+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2001-06-18 23:41 [mdk-re] GnuPG and paranoia Andrey Brindeew
2001-06-19 22:40 ` Alexey Voinov

ALT Linux Community general discussions

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/community/0 community/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 community community/ http://lore.altlinux.org/community \
		mandrake-russian@linuxteam.iplabs.ru community@lists.altlinux.org community@lists.altlinux.ru community@lists.altlinux.com
	public-inbox-index community

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.community


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git