Private/Public SSH-Key Handling für GitHub & Co

Smalltalk
Antworten
buhtz
Beiträge: 1106
Registriert: 04.12.2015 17:54:49
Kontaktdaten:

Private/Public SSH-Key Handling für GitHub & Co

Beitrag von buhtz » 29.05.2019 10:04:59

Eigentlich konzentriere ich mich ja auf https://codeberg.org und https://gitlabs.org. Auch hier kann man einen public Key hochladen, um sich die Passwortabfrage beim Handtieren mit git auf der Kommandozeile zu ersparen.

Wie sieht das bei euch aus?

Nutzt ihr auch die Passphrase? Frage mich, ob das in dem Setting notwendig ist?

Setzt ihr ein Ablaufdatum für den Key?

Muss der privat key immer unterhalb von $HOME liegen? Ich müsste ihn damit auf mehrere Maschinen verteilen. (EDIT: https://stackoverflow.com/q/84096/4865723)
Gibt es evtl. eine Möglichkeit den auf USB-Stick mitzuführen und SSH bezieht den dann automatisch jedesmall vom Stick?

Ich nutze nämlich auch einen Stick als Schlüssel für KeePassXC (Passwort-Manager). Den Workflow möchte ich gerne beibehalten, ohne eine zusätzlichen aufmachen zu müssen.
Debian 11 & 12; Desktop-PC, Headless-NAS, Raspberry Pi 4
Teil des Upstream Betreuer Teams von Back In Time (Debianbackintime)

Benutzeravatar
paedubucher
Beiträge: 856
Registriert: 22.02.2009 16:19:02
Lizenz eigener Beiträge: GNU Free Documentation License
Wohnort: Schweiz
Kontaktdaten:

Re: Private/Public SSH-Key Handling für GitHub & Co

Beitrag von paedubucher » 08.06.2019 23:52:11

Ich habe auf all meinen Rechnern (dem beruflichen und den beiden privaten, Laptop und PC) mehrere SSH-Keys für verschiedene Zwecke. Einen davon verwende ich für GitHub, d.h. ich habe auf meinem GitHub-Account insgesamt drei SSH-Keys hinterlegt.

Die Schlüssel sind bei mir nicht passwortgeschützt, und zwar aus Bequemlichkeitsgründen. Ein Ablaufdatum habe ich auch nicht gesetzt. Der Vorteil an mehreren Schlüsseln ist, dass man im Zweifelsfall einen deaktivieren kann, und die anderen Rechner nicht davon betroffen sind.

Ich würde schon empfehlen, mehrere Keys auf den unterschiedlichen Rechnern zu verwenden. Dein $HOME ist immer noch sicherer als ein USB-Stick, d.h. man bemekrt den Verlust (Diebstahl) schneller. Wenn du den Key auf dem USB-Stick halten willst, würde ich ihn auf jeden Fall mit einer starken Passphrase schützen.

Die Frage ist auch, um welche Art von Rechnern und/oder Repositories es sich handelt. Ein Laptop, den man überall mitnimmt und vielleicht mal unbeaufsichtigt lässt, sollte schon besser geschützt sein als der heimische PC. Und in der Firma habe ich definitiv die wichtigeren Repositories als privat.

Den Passwortmanager und die SSH-Schlüssel auf dem gleichen Stick halte ich doch für etwas risikoreich. Da fände ich einen SSH-Key ohne Passphrase noch besser, da man diesen einfach wieder deaktivieren kann. Alle Passwörter beim Verlust des Sticks zu ändern ist dann doch etwas viel Aufwand.

Du siehst, es gibt da sehr viele Variablen...
Habe nun, ach! Java
Python und C-Sharp,
Und leider auch Visual Basic!
Durchaus programmiert mit heissem Bemühn.
Da steh' ich nun, ich armer Tor!
Und bin so klug als wie zuvor.

buhtz
Beiträge: 1106
Registriert: 04.12.2015 17:54:49
Kontaktdaten:

Re: Private/Public SSH-Key Handling für GitHub & Co

Beitrag von buhtz » 26.06.2019 15:08:29

Mhm...

Ok, gehen wir davon aus, ich arbeite ohne Passwort-Manager und USB-Stick und jeder Client hat seinen eigenen key für GitHub.

Wie macht ihr das? Nutzt ihr dann noch eine passphrase?
Es ist GitHub und nicht irgendein großer eigener hochsensibler Server. Wenn mein GitHub Konto kompromitiert wird, kann mir das doch fast wurscht sein. Ich sehe es an den commits. Ich spule zurück, mache den key neu, fertig.

In dem Kontxt sehe ich (als Laie) keinen (den Aufwand rechtfertigenden) Sicherheitsgewinn durch passphrase.
Debian 11 & 12; Desktop-PC, Headless-NAS, Raspberry Pi 4
Teil des Upstream Betreuer Teams von Back In Time (Debianbackintime)

eggy
Beiträge: 3331
Registriert: 10.05.2008 11:23:50

Re: Private/Public SSH-Key Handling für GitHub & Co

Beitrag von eggy » 26.06.2019 19:33:20

buhtz hat geschrieben: ↑ zum Beitrag ↑
26.06.2019 15:08:29
Ich sehe es an den commits. Ich spule zurück, mache den key neu, fertig.
Und was ist mit den Leuten, die inzwischen Deinen kompromierten Code gezogen und bei sich ausgeführt haben?

buhtz
Beiträge: 1106
Registriert: 04.12.2015 17:54:49
Kontaktdaten:

Re: Private/Public SSH-Key Handling für GitHub & Co

Beitrag von buhtz » 26.06.2019 21:39:09

eggy hat geschrieben: ↑ zum Beitrag ↑
26.06.2019 19:33:20
Und was ist mit den Leuten, die inzwischen Deinen kompromierten Code gezogen und bei sich ausgeführt haben?
(Unsignierter) upstream code ist IMO nie vertrauenswürdig - erst Recht, wenn er auf einer Microsoft-Cloud mit Closed-Source Software gehostet wird.
GitHub war hier nur ein prominentes Beispiel: Ich nutze eigentlich Codeberg (ehm. TeaHub) dafür.
Debian 11 & 12; Desktop-PC, Headless-NAS, Raspberry Pi 4
Teil des Upstream Betreuer Teams von Back In Time (Debianbackintime)

eggy
Beiträge: 3331
Registriert: 10.05.2008 11:23:50

Re: Private/Public SSH-Key Handling für GitHub & Co

Beitrag von eggy » 26.06.2019 22:33:15

Nach-mir-die-Sinnflut. Wozu überhaupt freien Code veröffentlichen, wenn einem egal ist, welche Schäden man damit anrichtet? Nur Selbstdarstellung?

buhtz
Beiträge: 1106
Registriert: 04.12.2015 17:54:49
Kontaktdaten:

Re: Private/Public SSH-Key Handling für GitHub & Co

Beitrag von buhtz » 26.06.2019 22:39:07

eggy hat geschrieben: ↑ zum Beitrag ↑
26.06.2019 22:33:15
Nach-mir-die-Sinnflut. Wozu überhaupt freien Code veröffentlichen, wenn einem egal ist, welche Schäden man damit anrichtet? Nur Selbstdarstellung?
Ich investiere einen Teil der "freien Zeit" darin, meinen Code in die Distros (incl. der dazugehörigen Aufnhame- und Qualitätskontrollprozeduren) zu bekommen.
Debian 11 & 12; Desktop-PC, Headless-NAS, Raspberry Pi 4
Teil des Upstream Betreuer Teams von Back In Time (Debianbackintime)

eggy
Beiträge: 3331
Registriert: 10.05.2008 11:23:50

Re: Private/Public SSH-Key Handling für GitHub & Co

Beitrag von eggy » 26.06.2019 22:44:27

Dann hoffe ich mal, dass Du da etwas sorgfältiger arbeitest.

Antworten