<html dir="ltr">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<style id="owaParaStyle" type="text/css">P {margin-top:0;margin-bottom:0;}</style>
</head>
<body ocsi="0" fpstyle="1">
<div style="direction: ltr;font-family: Tahoma;color: #000000;font-size: 10pt;"><font color="black" face="Tahoma" size="2"><span style="font-size:10pt;" dir="ltr">Hello,<br>
<br>
My name is Patrik Martinsson and I work as a system administrator at the Swedish Meteorological Hydrological Institute.<br>
I'm looking for some advice regarding "safely" storing certificates with private keys on Linux clients running Rhel 6.4.<br>
<br>
We have around 150 Linux client, all centrally managed by puppet.<br>
Recently we made it possible for a client to acquire a certificate from a central scep-server.<br>
That certificate including the private key will then be used to authenticate the client against our 802.1x network.<br>
<br>
I'm just curious about if there are any recommendations regarding how to "safely" store the private key (or a<font size="2">ctually the password to the private key)
</font>on the client.<br>
In Windows I know there's some sort of "certificate store" where you could store your certificate/keys (and
<font size="2">the p<font size="2">assword i guess)</font></font> and mark them as non-exportable (and yes, I also know that there are ways around it, so you can actually retrieve the private keys anyway if you have the know-how).<br>
<br>
The way we are testing it right now, (on 2-3 clients) is to have the certificate and the key as a .p12 bundle and readable by everyone (since anyone who logs into the computer should be able to use the network), and then point NetworkManager to it. The .p12-bundle
 is password-protected, so if anyone tries to copy the .p12 bundle they also need the password (which is stored in clear-text by NetworkManager in the /etc/sysconfig/network-scripts/keys-Auto_ssid-file, since we checked the "Available to all users checkbox
 in NetworkManager". If we don't check that box, the password to the .p12-bundle would be available to the user).<br>
<br>
Anyway, I'm just looking at ways to "safely" store the bundle <font size="2">(<font size="2">same goes here<font size="2">, actually its the password to the pri<font size="2">vate key
<font size="2">I want to store in a safe manner</font>)</font></font></font></font></span></font> in some "smart way" that doesn't make it obvious to a regular user how to steel a certificate incl. the private key and the password.<br>
Which today would be,<br>
- Boot livecd, <br>
- Copy certificate and 'cat /etc/sysconfig/network-scripts/keys-Auto_ssid-file' <br>
<br>
<font size="2">We <font size="2">were thinking <font size="2">about <font size="2">
maybe using<font size="2"> encfs (since its simple and in userspace<font size="2">)<font size="2">
<font size="2">on a folder<font size="2">, where we then would store the password
<font size="2">to the key<font size="2"><font size="2"> (and then point the </font>
</font></font></font></font></font></font></font></font></font></font></font><font color="black" face="Tahoma" size="2"><span style="font-size:10pt;" dir="ltr"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font color="black" face="Tahoma" size="2"><span style="font-size:10pt;" dir="ltr">/etc/sysconfig/network-scripts/keys-Auto_ssid-file
 to that <font size="2">location)<font size="2">. <br>
<font size="2"><font size="2">We <font size="2">would then unlock the folder with the passw<font size="2">o<font size="2">rd at boot<font size="2"><font size="2"><font size="2">.
<font size="2">B</font></font>ut that doesn<font size="2">'t *<font size="2">really* add any
<font size="2">extra secu<font size="2">rit<font size="2">y<font size="2">, it w<font size="2">ould only add some
<font size="2">complexity regarding manag<font size="2">ing our clients<font size="2">. The meth<font size="2">o<font size="2">d to get the
<font size="2"><font size="2">actual</font> password t<font size="2">o the private key would then<font size="2"> be some<font size="2">thing like<font size="2">,
<br>
<br>
<font size="2">- Boot live<font size="2">cd<br>
<font size="2">- Copy certificate<font size="2"> <br>
<font size="2">- Notice that '</font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></span></font></font></font></font></font></font></font></font></font></font></font></font></font></span></font><font color="black" face="Tahoma" size="2"><span style="font-size:10pt;" dir="ltr"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font color="black" face="Tahoma" size="2"><span style="font-size:10pt;" dir="ltr"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font size="2"><font color="black" face="Tahoma" size="2"><span style="font-size:10pt;" dir="ltr">/etc/sysconfig/network-scripts/keys-Auto_ssid-file<font size="2">'
 is a link to some en<font size="2">crypted file<font size="2">, <br>
<font size="2">- <font size="2">F<font size="2">ind <font size="2">the <font size="2">
"start<font size="2">-script" that <font size="2">actually <font size="2">unlocks the folder<font size="2">,<font size="2"> run it manually and then copy<font size="2">/cat
</font>the password</font></font></font></font></font></font></font></font></font></font></font></font></font></span></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></font></span></font></font></font></font></font></font></font></font></font></font></font></font></font></span></font>-file.
<br>
<br>
It adds the <font size="2">step "<font size="2">Fin<font size="2">d the st<font size="2">art-script<font size="2"> that unlocks the f<font size="2">o<font size="2">lder</font></font>"<font size="2">, but anyone
<font size="2">with some basic <font size="2">Linux-</font>knowledge would figure that out<font size="2">.<font size="2">
</font></font> </font></font> </font></font></font></font></font><br>
<br>
Any idea<font size="2">s are <font size="2">more then welco<font size="2">me<font size="2">,
</font></font><br>
<br>
</font></font>Best Regards,
<div><br>
<div style="font-family:Tahoma; font-size:13px">
<div style="font-family:Tahoma; font-size:13px"><span style="font-family:Times New Roman; font-weight:bold">Patrik Martinsson</span><font color="black" face="Tahoma" size="2"><span dir="ltr" style="font-size:10pt"><font face="Times New Roman" size="2"><span style="font-size:16px"><br>
<font size="2">ITi</font><br>
<br>
<font size="2"><b>SMHI</b></font><br>
<font size="2">Telefon 011 - 495 84 17 Fax 011 - 495 83 50<br>
Mobil 011 - 495 84 17 Epost <a href="mailto:Patrik.Martinsson@smhi.se" tabindex="0">
Patrik.Martinsson@smhi.se</a><br>
601 76 Norrköping Besöksadress Folkborgsvägen 1<br>
<a target="_blank" href="http://www.smhi.se" tabindex="0">www.smhi.se</a></font> </span>
</font></span></font></div>
</div>
</div>
</div>
</body>
</html>