Domande con tag 'ssh'

3
risposte

Perché RFC4255 (SSHFP) non è utilizzato per https?

Ho avuto questa idea qualche ora fa, ma ovviamente esiste già e c'è persino un RFC .. . Perché non pubblichiamo l'impronta digitale per il certificato SSL / TLS tramite DNS? Abbiamo bisogno di DNSSEC per assicurarci che la risposta sia legitt...
posta 27.08.2013 - 21:00
2
risposte

Problemi di sicurezza con l'inoltro TCP

Fino ad ora ho impostato TCP Forwarding in ssh in modo sempre cieco fino a no, ma cercando in rete, ho difficoltà a scoprire quale sia l'effettiva minaccia per la sicurezza, quando lo permetti. L'unica cosa che ho trovato è che la manpage ind...
posta 18.10.2012 - 10:49
4
risposte

Gestione e memorizzazione di molte chiavi SSH nel cloud

Ho un pool di server cloud (~ 50) che hanno bisogno di parlare con molti altri server cloud remoti (~ 4000) usando SSH. Ogni server remoto ha la sua chiave SSH, quindi abbiamo bisogno di un posto dove archiviare tutte le chiavi SSH di questi ser...
posta 04.02.2014 - 05:18
2
risposte

Se un server ha solo accesso SSH, i file rsync verranno attivati e disattivati in modo sicuro?

Se un server remoto è stato "indurito" in modo tale che l'unico modo per accedere al server sia tramite una chiave pubblica, la connessione SSH ei file sensibili (ad es. chiavi private SSL, database ecc.) sul server venivano copiati usando la ri...
posta 01.06.2017 - 03:18
4
risposte

Qual è la differenza tra il formato PEM in DSA / RSA / ECC? (Posso confondere PEM con questi)?

Ad esempio, quando si crea una chiave SSH ECC, è possibile utilizzare questo comando: ssh-keygen -o -a 100 -t ed25519 Come ho capito, l'argomento -o è usato per generare: The private keys using a newer format opposed to the more c...
posta 20.11.2016 - 14:34
5
risposte

Devo generare nuove chiavi private SSH per ogni macchina da cui lavoro?

Spero che questo sia un posto appropriato per porre questa domanda. Ho pensato recentemente alle chiavi pubbliche e private e mi sto chiedendo quali sono le migliori pratiche relative alla gestione delle mie chiavi private personali. Nello speci...
posta 11.10.2015 - 17:47
3
risposte

L'autenticazione della password SSH fornisce al server la password?

Se un utente malintenzionato assume il controllo di un server e un utente tenta di accedere a SSH utilizzando l'autenticazione della password, l'utente malintenzionato può ottenere la password? Avevo l'impressione che esistesse un algoritmo c...
posta 23.07.2015 - 02:23
5
risposte

Confusione: perché l'autenticazione di due fattori chiave SSH crittografata non è un passphrase?

Sto cercando di capire le migliori pratiche per accedere al mio devbox da un terminale pubblico. La maggior parte delle fonti che ho trovato consigliano di proteggere la scatola con una sorta di autenticazione a due fattori, come aggiungere u...
posta 21.08.2012 - 17:19
1
risposta

Yubikeys & SSH: quale opzione è la migliore per bloccare?

La mia azienda ha alcune dozzine di server ospitati su un provider cloud. Tutti tranne uno (host OpenVPN) sono chiusi a Internet. Utilizziamo OpenVPN AS che utilizza certs + Google Authenticator per l'accesso. Siamo molto interessati alla sic...
posta 28.09.2014 - 22:35
5
risposte

Quali sono i potenziali rischi per la sicurezza quando si utilizza una connessione wireless non sicura?

Se qualcuno sta usando una connessione wireless non sicura (ad esempio un punto caldo in un bar), rappresenta una minaccia anche se la persona sta utilizzando un protocollo di livello applicazione sicuro? Quello che intendo per protocollo di app...
posta 18.07.2012 - 07:01