Domande con tag 'ssh'

3
risposte

Il piping di un messaggio firmato 'ssh-agent' è protetto da password?

C'è un filesystem crittografato su un server I ssh nell'uso dell'autenticazione a chiave pubblica. Poiché un ssh-agent inoltrato può firmare in modo deterministico un messaggio (vedi anche il protocollo ssh-agent sezione 2.6.2), conside...
posta 26.10.2012 - 17:39
2
risposte

Qualcuno può spiegare come sshd fa la separazione dei privilegi?

Sono confuso su come sshd fa cadere i privilegi per le connessioni in entrata. Ho trovato questa pagina che è stata molto istruttiva ad alto livello: link Ma non capisco come il figlio di sshd privilegiato non abbia privilegi. Nel mio...
posta 27.02.2016 - 07:08
3
risposte

Tasti SSH lato server compromessi

Sono interessato a sapere quale potrebbe essere la conseguenza se le chiavi SSH lato server di un host fossero state compromesse. La situazione sarebbe: Un utente malintenzionato riesce a leggere le chiavi private SSH del server. L'atta...
posta 04.04.2014 - 11:23
1
risposta

SSH Dizionari di forza bruta

Richiesta di log per favore. Quindi, mi sono posto una domanda interessante riguardo le tendenze geografiche nei tentativi di forza bruta SSH. La domanda è "nessuno ha mai esaminato il nome utente SSH prevalente per paese?" Penso che que...
posta 17.12.2010 - 12:16
2
risposte

Il modo migliore per consentire l'accesso sudo quando si usano le chiavi ssh

Probabilmente una domanda semplice, ma non riesco a trovare alcuna best practice attuale. Gestisco una manciata di server e mi sto davvero stancando di rintracciare le mie password in pwsafe. Ho preso in considerazione l'implementazione utilizza...
posta 05.10.2013 - 19:55
3
risposte

Come posso convertire la mia chiave segreta PGP crittografata per l'utilizzo dell'autenticazione SSH?

Desidero nascondere la mia chiave PGP (RSA) da utilizzare per eseguire l'autenticazione SSH. Dopo alcune ricerche, ho trovato openpgp2ssh , che sembra essere uno strumento appropriato. Tutto funziona bene per il mio pubkey: $ gpg --export...
posta 10.12.2011 - 01:16
1
risposta

Utilizzo / ricerca di canali nascosti nella comunicazione tra processi

Ho un esercizio di classe che coinvolge un gioco virtuale di lupi mannari / mafia. A noi non è insegnato davvero come fare qualsiasi cosa in questa classe, il che rende difficile per tutti fare i laboratori. L'idea è che per certi round del g...
posta 18.04.2013 - 23:50
5
risposte

Perché garantire la coerenza dei dati crittografati con un hashing strong?

Considera il protocollo SSH: il pacchetto SSH è come [dati, SHA1 (dati)]. Il pacchetto è interamente crittografato da un codice a blocchi. La domanda è: perché abbiamo bisogno di un hash strong per proteggere la coerenza del pacchetto? IMO, il s...
posta 18.09.2014 - 12:34
3
risposte

Scadenza / applica la modifica della passphrase per le chiavi ssh private

Per curiosità, e anche per verificare se ciò è fattibile: È possibile utilizzare strumenti standard per assegnare una data di scadenza [solo] alla passphrase di una chiave privata ssh, o per forzare la scadenza e la modifica della passphrase...
posta 07.09.2014 - 16:24
2
risposte

Perché si dovrebbero evitare catene di sessioni SSH?

In questo documento su Sicurezza sulle risorse di elaborazione NSC , ci sono diversi consigli ovvi (utilizzare una password complessa, non ripetere le password, ecc.). Un consiglio che non avevo mai visto prima, ovvero: To login to a syste...
posta 27.11.2013 - 17:51