Domande con tag 'key-exchange'

2
risposte

Quale è meglio in "DH-group14-sha1 con hmac-sha2-256" e "DH-group-exchange-sha256 con hmac-sha2-256" dal punto di vista delle prestazioni e della sicurezza?

Nel nostro prodotto (sistema embedded), finora stavamo usando diffie-hellman-group1-sha1 con hmac-sha1. Ma a causa di problemi di sicurezza, stiamo pianificando di utilizzare diffie-hellman-group14 per lo scambio di chiavi e hmac-sha2-256 per HM...
posta 06.03.2014 - 14:12
2
risposte

Può essere usato ECDH con chiave pubblica statica e parametri?

Ho un protocollo richiesto per la privacy. Quindi, voglio usare la crittografia ibrida. In base alle mie conoscenze, ECDH è veloce e sicuro. Il mio sistema è costituito da 3 componenti principali un server, un client e un server trusted 1- The...
posta 01.08.2018 - 21:30
1
risposta

Archiviazione sicura delle chiavi

Abbiamo una soluzione di sicurezza che viene implementata on premise alle aziende con grandi infrastrutture tecniche. Effettuiamo la valutazione della vulnerabilità / configurazione in tempo reale di tutte le risorse critiche nella rete. Il s...
posta 18.05.2018 - 19:31
1
risposta

Limite sulle righe del modulo nel file OpenSSH / etc / ssh / modules?

Capisco che il server OpenSSH guardi in /etc/ssh/moduli e preleva un modulo a caso per ogni scambio di gruppo Diffie-Hellman. Quello che mi chiedo è se ci sia un limite pratico su quante linee di moduli possono essere in quel file. Un nu...
posta 18.11.2017 - 21:38
2
risposte

Un utente può verificare la qualità / sicurezza dei parametri dei moduli SSH pregenerati?

Molti tutorial su come mitigare il Logjam consiglia rigenerazione moduli Diffie-Hellman. Questa operazione richiede molte risorse, in particolare per i gruppi di bit elevati. Questo mi ha fatto pensare se avesse senso costruire un piccolo...
posta 13.01.2016 - 10:59
1
risposta

Picking esponents for Diffie-Hellman

Sto seguendo un corso su Cryptography e il professore ha detto che dato il mod N e il base g con un certo ordine, dovresti selezionare i poteri m ed n in modo tale da creare una certa proprietà con l'ordine di g. Non ero completamente sicuro di...
posta 10.04.2013 - 19:47
0
risposte

calcolo dell'hash di scambio per ecdsa-sha2-nistp256

Sto scrivendo il codice per un server SSH e non riesco a superare la parte della connessione di scambio chiave Elliptic Curve Diffie-Hellman. Il client chiude anche la connessione e dice "Chiave host non corrisponde alla firma fornita". Sto u...
posta 16.04.2018 - 21:55
3
risposte

Quanto è sicuro l'utilizzo della funzione di salvataggio della sessione su WinSCP?

I ssh alle mie istanze AWS tramite WinSCP e l'autenticazione con chiave pubblica-privata, l'autenticazione della password è disabilitata. Tutte le sessioni vengono salvate su WinSCP, quindi faccio clic sull'IP della macchina e mi collego diretta...
posta 30.03.2018 - 10:27
0
risposte

È sicuro recuperare la chiave pubblica / segreta di GnuPG con fs in Node.js?

Quindi c'è un pacchetto Node.js openpgp che è disponibile per la firma di documenti con GPG, ma richiede pubblico / chiave segreta. Sappiamo tutti che inserire la chiave direttamente nel file è pericolosa e non raccomandarla in fase di produzi...
posta 09.03.2018 - 12:25
3
risposte

Perché devo usare più chiavi per ogni direzione e scopo?

Attualmente sto scrivendo un esame su "Lezioni apprese nella sicurezza IT". Ho già trovato qualcosa, che non dovrebbe essere fatto. Ma in questo momento sono nei guai a trovare i motivi per non farlo. Forse potresti spiegarmi perché o anche megl...
posta 21.12.2014 - 19:23