https://jtf.zohiddev.me . Я храню открытый ssh-ключ пользователя. Как я могу безопасно сохранить ключи пользователей? Может быть, шифрование или что-то в этом роде. Что я должен сделать для пользователей, чтобы гарантировать безопасность их ssh-ключа и чтобы никто не мог видеть открытый ключ ssh, кроме пользователя, владеющего ssh?
https://ru.wikipedia.org/wiki/%D0%9F%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB_%D0%94%D0%B8%D1%84%D1%84%D0%B8_%E2%80%94_%D0%A5%D0%B5%D0%BB%D0%BB%D0%BC%D0%B0%D0%BD%D0%B0
А зачем как-то скрывать открытый ключ?
Несмотря на то что он открытый, это все равно Information leak
Поскольку я разработал приложение, использующее ssh для отправки файла с одного сервера и генерирующее ссылку на скачивание, ссылки являются (прямая ссылка, ссылка на страницу загрузки и ссылка на удаление). Это полезно для отправки файла с одного сервера на другой. Возможно, 1 неделю назад я написал об этом в этой группе, но участники группы сказали, что небезопасно предоставлять вам открытый ключ для использования JTF (моего приложения)
Ключи в бд хранятся? Зашифровать бд можно
Да, он хранит ssh-ключ, потому что когда пользователь подключается вот так "ssh jtf.zohiddev.me -p 2222 < file_to_send" Я получаю открытый ключ, который предоставит код пакета в golang. И я проверяю, что пользователь верифицирован (пользователь зарегистрирован или нет в приложении или добавил ssh-ключ к существующей учетной записи), а не верифицированный пользователь. Для не проверенных (неизвестный открытый ssh-ключ не найден в базе данных) можно отправить файл 3 раза
Обсуждают сегодня