<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
  <head>
    <meta content="text/html; charset=UTF-8" http-equiv="Content-Type">
  </head>
  <body bgcolor="#ffffff" text="#000000">
    On 06/05/2012 05:02 PM, Sigbjorn Lie wrote:
    <blockquote cite="mid:4FCE73FA.4050701@nixtra.com" type="cite">
      <meta content="text/html; charset=UTF-8" http-equiv="Content-Type">
      On 06/05/2012 04:38 PM, Jérôme Fenal wrote:
      <blockquote
cite="mid:CABHQyQQ1jAbkbHFTDS7wLZCrJwYKT6QRe8dY9FUQC3N+y7wmVw@mail.gmail.com"
        type="cite">2012/6/5 Sigbjorn Lie <span dir="ltr"><<a
            moz-do-not-send="true" href="mailto:sigbjorn@nixtra.com"
            target="_blank">sigbjorn@nixtra.com</a>></span><br>
        <div class="gmail_quote">
          <blockquote class="gmail_quote" style="margin: 0pt 0pt 0pt
            0.8ex; border-left: 1px solid rgb(204, 204, 204);
            padding-left: 1ex;">
            <div class="HOEnZb">
              <div class="h5"><br>
                <br>
                On Fri, June 1, 2012 15:24, Simo Sorce wrote:<br>
                > This is about Ticket 1978 (originally rhbz746036).<br>
                ><br>
                ><br>
                > This RFE asks for storing private SSH Host Keys in
                FreeIPA.<br>
                ><br>
                ><br>
                > We have been triaging this ticket today, and I have
                to admit I am biased<br>
                > toward simply closing down the ticket.<br>
                ><br>
                > However we want to reach out community and
                interested parties that<br>
                > opened the tick to understand if there are reasons
                strong enough to consider implementing it.<br>
                ><br>
                > The reason I am against this is that in FreeIPA we
                already provide<br>
                > public Key integration. This means that when the
                host is re-installed new keys are loaded in IPA<br>
                > and clients do not get the obnoxious warning
                message that keys have changed, because enrolled<br>
                > clients (with the appropriate integration bits)
                trust FreeIPA so they do not need to ask the user<br>
                > to confirm on a key change.<br>
                ><br>
                > Storing Private Keys poses various liability
                issues, in order to be able<br>
                > to restore keys you need to give access to those
                keys to an admin, as there is no other way to<br>
                > authenticate just the host itself (it was just
                blown away and reinstalled). This means any admin<br>
                > account that can perform reinstalls need to have
                access to *read* private keys out of LDAP, which<br>
                > means that A) The central tenet of Asymetric
                authentication is that private keys<br>
                > are 'private'. B) keys are readable from LDAP to
                some accounts, any slight error in<br>
                > ACIs would risk exposing all private keys.<br>
                > C) most probably low level (junior admin) accounts
                will have read access<br>
                > to pretty much all private keys, because those
                admins are the one tasked with re-installs. However<br>
                > those admins are also the ones less trusted, yet by
                giving them access to private keys they are<br>
                > enabled to perform MITM attacks against pretty much
                any of the machines managed by FreeIPA.<br>
                ><br>
                ><br>
                > For these reasons I am against storing SSH Private
                Keys. I would like to<br>
                > know what are the reasons to instead implement this
                feature and the security considerations around<br>
                > those reasons.<br>
                >> From my point of view the balance between
                feature vs security issues<br>
                >><br>
                > trips in disfavor of implementing the feature but I
                am willing to be convinced otherwise if there<br>
                > are good reasons to, and security issues can be
                properly addressed with some clever scheme.<br>
                ><br>
                <br>
                <br>
              </div>
            </div>
            I think there has been some confusion here. What I was
            looking for was a way to prevent the users<br>
            from receiving a message when ssh'ing into a host that's
            been reinstalled, that the host's key has<br>
            changed.<br>
            <br>
            I believe will become availabe in the future version IPA 2.2
            / RHEL 6.3?<br>
          </blockquote>
          <div><br>
            So what you're looking for is an automatic deployment of
            known_hosts in a centralised way (/etc/ssh) each time a new
            machine is deployed  in an IPA domain ?<br>
          </div>
        </div>
        <br>
      </blockquote>
      <br>
      No, I would like not having to update the existing known_hosts
      when a host is re-installed. <br>
      <br>
    </blockquote>
    But the ssh feature of IPA and SSSD will automatically maintain
    known_hosts for you so it looks like the problem will be solved with
    what we have in 2.2 have you given it a try?<br>
    <br>
    <br>
    <blockquote cite="mid:4FCE73FA.4050701@nixtra.com" type="cite"> <br>
      Rgds,<br>
      Siggi<br>
      <br>
      <pre wrap="">
<fieldset class="mimeAttachmentHeader"></fieldset>
_______________________________________________
Freeipa-devel mailing list
<a class="moz-txt-link-abbreviated" href="mailto:Freeipa-devel@redhat.com">Freeipa-devel@redhat.com</a>
<a class="moz-txt-link-freetext" href="https://www.redhat.com/mailman/listinfo/freeipa-devel">https://www.redhat.com/mailman/listinfo/freeipa-devel</a></pre>
    </blockquote>
    <br>
    <br>
    <pre class="moz-signature" cols="72">-- 
Thank you,
Dmitri Pal

Sr. Engineering Manager IPA project,
Red Hat Inc.


-------------------------------
Looking to carve out IT costs?
<a class="moz-txt-link-abbreviated" href="http://www.redhat.com/carveoutcosts/">www.redhat.com/carveoutcosts/</a>


</pre>
  </body>
</html>