Quelles sont les implications pour la sécurité du stockage du fichier de clés dans un dépôt public, avec le code source?Conséquences pour la sécurité du stockage du fichier de clés dans un dépôt public
La raison pour laquelle il est stocké dans le dépôt est la commodité. Il n'y a pas de dépendances quand vous faites un 'git pull ou clone' et vous construisez sur votre machine locale (par exemple avec sbt sign-release): vous fournissez simplement le mot de passe lorsque vous y êtes invité et une application signée est créée. Disons que je le protège avec un mot de passe de 20 caractères (lettres, chiffres, caractères spéciaux, etc.) obtenu à partir d'un programme générateur de mot de passe. Je pense qu'il serait infaisable pour un attaquant de monter une attaque et d'avoir accès à la clé privée dans le keystore. J'aimerais que les experts en sécurité/cryptographie se demandent s'il est sécuritaire de stocker des fichiers de clés dans un dépôt public.
Merci
@ babu-srinivasan: C'est possible car il y a des limites sur les tentatives après que quelqu'un télécharge et fasse une attaque hors ligne. Quoi qu'il en soit, les clés privées sont assignées à une entité particulière (afin qu'elle puisse aussi être utilisée pour l'authentification d'identité) et vous n'envoyez pas de carte d'identité/d'accès par la poste (comme je le pense). – yadab
Je suppose que vous vouliez dire "pas de limite sur les tentatives". Mon point est que c'est un mot de passe généré aléatoirement et donc seulement une attaque par force brute est possible. L'attaquant ne connaît pas la longueur du mot de passe. Donc, même si l'attaquant peut vérifier un milliard de mots de passe en une seconde, il faudra des millions d'années pour trouver le mot de passe. La question est, y at-il des attaques de force non-brute pour ce problème. –
@ babu-srinivasan: oui, je voulais dire «pas de limite aux tentatives». Merci. Mais la longueur du mot de passe peut rendre la tâche d'obtenir de mot de passe à la clé très longue pour un attaquant après que tout est basé sur la longueur de la clé, vous pouvez avoir AES-256. Maintenant, il n'est pas facile de casser AES en force brute et ce qui est très difficile. Mais dans le processus, vous réduisez la sécurité de 1024 longueur de clé (votre clé RSA rpivate) à 256 force de clé (aes-256). Becuase une longueur de clé de 256 protège 1024 clé de longueur ?? Ai-je tort? – yadab