在可能受到损害的环境中,使用 ssh-keygen 创建“ecdsa-sk”或“ed25519-sk”是否安全?

在可能受到损害的环境中,使用 ssh-keygen 创建“ecdsa-sk”或“ed25519-sk”是否安全?

我想知道确保密钥在安全的环境中生成(例如实时 Linux 发行版)是否是一种好的做法,而不是仅仅在可能已经受到损害的日常环境中生成密钥。

我知道私钥可能只会在 FIDO 硬件内部生成,但即使在受损环境中这也足够吗,或者在生成过程中是否存在其他可能的方式泄露密钥?

答案1

在受损的环境中,没有什么是安全的。

正如评论中指出的那样,您的主机可能在 UEFI 级别受到攻击,从而使 Live CD 变得毫无用处。如果您的主机是安全的,但您的目标不安全,则部署的公钥可能会被篡改。假设您足够有趣,中国可能会篡改您的 FIDO 硬件等。

安全主要是指采取措施减轻风险评估中发现的风险,使其处于威胁模型可接受的水平。“普通”人、政治活动家、公司和政府的威胁模型和可接受的风险水平会大不相同。您只需确定自己的模型和可接受的风险水平即可。

使用不充分的威胁模型和过于繁琐或复杂的缓解措施通常会导致这些措施管理不善,并且总体安全性比解决实际风险的适当缓解措施更差。

相关内容