man sshd_config
degli stati della pagina:
RekeyLimit
Specifies the maximum amount of data that may be transmitted before the session key is renegotiated, optionally followed a maximum amount of time that may pass before the session key is renegotiated. [...] The default value for RekeyLimit is "default none", which means that rekeying is performed after the cipher's default amount of data has been sent or received and no time based rekeying is done. This option applies to protocol version 2 only.
Supponiamo di avere una connessione molto lunga (giorni / settimane), con gigabyte trasferiti avanti e indietro. Farà alcuna differenza nel livello di protezione contro le minacce di medio livello se imposto il valore su qualcosa di diverso dal default di nessuna rekeying basata sul tempo?
Questa impostazione preverrà attacchi insoliti o, inversamente, presenterà un attaccante con opportunità uniche? È importante quali sono le modalità di cifratura e cifratura utilizzate (CBC vs CTR rispetto all'implementazione GCM di OpenSSH)?