Domande con tag 'ssh'

2
risposte

Come impostare OpenSSH per utilizzare PKI x509 per l'autenticazione?

Non intendo semplicemente mettere la chiave RSA pubblica di un certificato x.509 in ~/.ssh/authorized_keys - Sto cercando un modo per impostare un ssh in modo tale che i certificati x.509 firmati da una CA predefinita viene automaticamente...
posta 06.02.2013 - 17:45
3
risposte

Una sessione SSH su un sito errato è un'esposizione di sicurezza?

Alcuni minuti fa ho tentato di ssh su un server che ho nel mio ufficio. Dato che si tratta di un nuovo server, la mia chiave pubblica non è stata impostata lì, quindi ho dovuto digitare la mia password manualmente. Dopo aver tentato tre volte...
posta 27.12.2013 - 01:06
3
risposte

È possibile utilizzare una chiave GPG o SSH per l'autenticazione basata sul Web in modo sicuro?

Diciamo ipoteticamente che sto scrivendo un'applicazione web indirizzata a utenti tecnicamente inclini alla sicurezza che non hanno problemi a generare e usare chiavi GPG o SSH. È possibile utilizzare detti tasti per autenticare con un'applic...
posta 17.10.2013 - 15:11
2
risposte

Mosh è ora raccomandato dagli esperti di sicurezza? (2014)

Mosh è in circolazione da un po 'di tempo. Sebbene sia affermato come "un sostituto di SSH" dai suoi autori, mosh in realtà dipende da ssh per fare l'autenticazione iniziale, dopo di che un'istanza del mosh binario è avviato sul server, la...
posta 20.02.2014 - 17:30
1
risposta

Perché dovrei firmare il mio git commit con una chiave GPG quando già uso una chiave SSH per autenticarmi quando spingo?

In poche parole, mi chiedo perché è necessario firmare i propri commit con una chiave GPG quando si contribuisce a GitHub quando è già necessario fornire una chiave pubblica SSH?     
posta 17.04.2016 - 00:36
1
risposta

SSH: vantaggi dell'utilizzo di hash noti_host

Quali sono i vantaggi dell'archiviazione di known_hosts in un modulo con hash? Da quello che ho letto, si suppone che protegga l'elenco di server a cui mi sto collegando, presumibilmente in uno scenario in cui il mio account è stato comprom...
posta 21.04.2014 - 14:06
5
risposte

I vantaggi di uccidere le sessioni dopo 5 minuti?

Ho a che fare con un server che non è il mio da configurare. Qualcosa tra me e questo server uccide qualsiasi connessione dopo 5 minuti se non passa il traffico tra le due macchine. Ciò include le connessioni attive in cui un comando è in esec...
posta 27.04.2016 - 22:01
1
risposta

Tutti i dati inviati su SSH sono crittografati?

Quando si è connessi a un altro computer tramite SSH, tutti i dati trasferiti tra i due computer sono crittografati? Oppure i dati sono inviati in testo semplice o in qualsiasi altro formato "facile da intercettare"?     
posta 22.05.2014 - 08:37
1
risposta

Dovrei pubblicare la mia chiave SSH pubblica con user @ hostname alla fine?

In ~/.ssh/id_rsa.pub la mia chiave pubblica è memorizzata come: ssh-rsa magicmagicmagicmagic...magicmagic username@hostname Quando pubblichi la mia chiave pubblica, dovrei includere il username@hostname bit? Posso sostituirlo c...
posta 04.02.2014 - 11:23
4
risposte

Quali sono le impostazioni del daemon SSH più difficili in termini di crittografia, handshake o altre impostazioni di crittografia? [duplicare]

Lavoro intensamente con SSH e SFTP, per essere specifici tra due macchine, entrambe con la loro porta SSH aperta su un indirizzo IP pubblico. Quali sono le impostazioni del daemon SSH più difficili in termini di crittografia, handshake o al...
posta 04.02.2018 - 21:28