<font><font face="arial,helvetica,sans-serif"></font></font>2012/6/1 JR Aquino <span dir="ltr"><<a href="mailto:JR.Aquino@citrix.com" target="_blank">JR.Aquino@citrix.com</a>></span><br><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<div class="HOEnZb"><div class="h5"><br>
<br>
On Jun 1, 2012, at 6:35 AM, "Stephen Gallagher" <<a href="mailto:sgallagh@redhat.com">sgallagh@redhat.com</a>> wrote:<br>
<br>
> On Fri, 2012-06-01 at 09:24 -0400, Simo Sorce wrote:<br>
>> This is about Ticket 1978 (originally rhbz746036).<br>
>><br>
>> This RFE asks for storing private SSH Host Keys in FreeIPA.<br>
>><br>
>> We have been triaging this ticket today, and I have to admit I am biased<br>
>> toward simply closing down the ticket.<br>
>><br>
>> However we want to reach out community and interested parties that<br>
>> opened the tick to understand if there are reasons strong enough to<br>
>> consider implementing it.<br>
>><br>
>> The reason I am against this is that in FreeIPA we already provide<br>
>> public Key integration. This means that when the host is re-installed<br>
>> new keys are loaded in IPA and clients do not get the obnoxious warning<br>
>> message that keys have changed, because enrolled clients (with the<br>
>> appropriate integration bits) trust FreeIPA so they do not need to ask<br>
>> the user to confirm on a key change.<br>
>><br>
>> Storing Private Keys poses various liability issues, in order to be able<br>
>> to restore keys you need to give access to those keys to an admin, as<br>
>> there is no other way to authenticate just the host itself (it was just<br>
>> blown away and reinstalled).<br>
>> This means any admin account that can perform reinstalls need to have<br>
>> access to *read* private keys out of LDAP, which means that<br>
>> A) The central tenet of Asymetric authentication is that private keys<br>
>> are 'private'.<br>
>> B) keys are readable from LDAP to some accounts, any slight error in<br>
>> ACIs would risk exposing all private keys.<br>
>> C) most probably low level (junior admin) accounts will have read access<br>
>> to pretty much all private keys, because those admins are the one tasked<br>
>> with re-installs. However those admins are also the ones less trusted,<br>
>> yet by giving them access to private keys they are enabled to perform<br>
>> MITM attacks against pretty much any of the machines managed by FreeIPA.<br>
>><br>
>> For these reasons I am against storing SSH Private Keys. I would like to<br>
>> know what are the reasons to instead implement this feature and the<br>
>> security considerations around those reasons.<br>
>>> From my point of view the balance between feature vs security issues<br>
>> trips in disfavor of implementing the feature but I am willing to be<br>
>> convinced otherwise if there are good reasons to, and security issues<br>
>> can be properly addressed with some clever scheme.<br>
><br>
><br>
> For the record, I am also in favor of just closing the ticket. It's much<br>
> safer and wiser to require re-provisioning of the public key in the<br>
> FreeIPA server than it is to try storing the private key. I suspect that<br>
> when we had the original conversation on IRC, it was before we had<br>
> decided that FreeIPA would be managing public keys. I am firmly against<br>
> ever storing host private keys in a central location.<br>
<br>
</div></div>+1<br>
<br>
I am also for the public and against the private.<br></blockquote><div><br>+1 <br></div></div><br>-- <br>Jérôme Fenal - jfenal AT <a href="http://gmail.com" target="_blank">gmail.com</a> - <a href="http://fenal.org/" target="_blank">http://fenal.org/</a><br>
Paris.pm - <a href="http://paris.mongueurs.net/" target="_blank">http://paris.mongueurs.net/</a><br>