Domande con tag 'ssh'

4
risposte

È una chiave privata SSH protetta da passphrase suscettibile a un attacco di dizionario?

Se ho una chiave privata SSH protetta da passphrase, E se questa passphrase è sufficientemente casuale e lunga (ad esempio, 20, 30, 40 caratteri o anche più!), E se pubblico questa mia chiave privata disponibile in rete THEN, s...
posta 28.07.2013 - 05:35
3
risposte

Configurazione sicura di Ciphers / MAC / Kex disponibile in SSH

Seguendo immediatamente la domanda precedente, Tassonomia di Ciphers / MAC / Kex disponibile in SSH? , ho bisogno di aiuto per ottenere i seguenti obiettivi di progettazione: Disattiva tutti gli algoritmi HMAC a 96 bit. Disattiva tutti gl...
posta 29.07.2013 - 18:09
2
risposte

Come posso effettuare il tunneling attraverso un server SSH per protocolli a livello di applicazione come HTTP / s e FTP?

Ci sono programmi client che mi permettono di "tunnelare" attraverso il mio server abilitato SSH per richieste Internet normali come HTTP (s)? Se sì, quali sono e qualcuno può indicarmi la giusta direzione? Nota: non sto chiedendo di una V...
posta 21.02.2013 - 02:11
3
risposte

Quale sicurezza SSH è più strong? 2 Fattore o chiave pubblica

Per l'autenticazione SSH, che è più sicura? 2 Autenticazione fattoriale utilizzando un token USB / Google Authenticator (basato sul tempo) OR Chiave pubblica / privata con password Oppure potrebbero essere entrambi utilizzati contemporan...
posta 19.12.2012 - 04:32
5
risposte

Devo usare un secondo indirizzo IP dedicato per SSH?

Quando si esegue un server Web pubblico (ad es. con Apache), ho sentito che si consiglia di associare SSH a un secondo indirizzo IP, diverso da quello che sta ascoltando Apache. Ma per me sembra che questa sia solo una questione di offuscamen...
posta 02.02.2016 - 12:03
2
risposte

È telnet sicuro attraverso il tunneling SSH

In primo luogo mi dispiace, forse domanda stupida, ma ho un servizio in esecuzione sul mio server che può essere gestito solo da telnet (porta 23), ma so che telnet non è sicuro, quindi ho bloccato la porta 23 in iptables tranne l'interfaccia di...
posta 06.09.2018 - 21:38
3
risposte

In che modo la memorizzazione delle chiavi private GPG / SSH sulle smart card è paragonabile alle normali unità USB?

Ho una conoscenza di base della crittografia a chiave privata / pubblica e l'ho utilizzata per gli accessi SSH e la crittografia / firma GPG per un po 'di tempo. Tuttavia, ho sempre mantenuto la chiave privata / portachiavi nella posizione prede...
posta 14.07.2013 - 07:30
2
risposte

Problemi di sicurezza con l'inoltro X11

Quali sono alcuni dei problemi di sicurezza e dei motivi a favore o contro il consentire l'inoltro X11. In genere ho adottato un approccio che non lo consentiva sotto l'aspetto generale della sicurezza. Recentemente, un utente mi ha indicato che...
posta 09.05.2012 - 22:35
4
risposte

È più sicuro per ssh come utente privilegiato rispetto a ssh e sudo?

Mi sono imbattuto in questo vecchio documento, discutendo sulla possibilità di divulgare informazioni sulla lunghezza della password quando si utilizza SSH: Analisi dei tempi delle sequenze di tasti e degli attacchi a tempo su SSH . Il document...
posta 01.12.2015 - 12:07
5
risposte

SSH password vs. autenticazione chiave

In genere mi è stato detto che l'autenticazione della chiave pubblica è strongmente preferita all'autenticazione tramite password per SSH. Tuttavia il nostro amministratore precedente era contro le chiavi pubbliche e ha solo emesso password e si...
posta 29.03.2013 - 15:46