Preguntas con etiqueta 'ssh'

3
respuestas

¿Cuál es la diferencia entre SSH e IPsec?

Parece que hay un cifrado similar en ambos. Ambos usan asimétrico (RSA, curvas elípticas, etc.) para el intercambio de claves inicial, luego pasan a un protocolo simétrico (AES, Blowfish, etc.). Me pregunto si alguien aquí podría tener un moment...
hecha 13.11.2013 - 23:02
2
respuestas

¿Por qué se hace referencia a las claves DSA como claves DSS cuando se usan con SSH?

Cuando genero una clave DSA con ssh-keygen -t dsa , la clave pública resultante comenzará con ssh-dss . ¿Cómo es posible? ¿Por qué no ssh-dsa ?     
hecha 15.02.2014 - 04:48
2
respuestas

¿La falsificación de IP es relevante para TCP? ¿Es relevante para TLS o SSH?

He leído el establecimiento de conexión TCP en Wikipedia En resumen, los paquetes para comenzar son SYN , con un (
hecha 14.03.2012 - 21:40
3
respuestas

¿Por qué no se usa RFC4255 (SSHFP) para https?

Hace algunas horas tuve esta idea, pero, por supuesto, ya existe e incluso hay un RFC ... . ¿Por qué no publicamos la huella digital para el certificado SSL / TLS a través de DNS? Necesitamos DNSSEC para asegurarnos de que la respuesta sea le...
hecha 27.08.2013 - 21:00
2
respuestas

Preocupaciones de seguridad con el reenvío de TCP

Hasta ahora, he estado configurando el Reenvío de TCP en ssh siempre a ciegas o no, pero al buscar en la red, tengo problemas para descubrir cuál es la amenaza real a la seguridad, cuando lo permito. Lo único que encontré fue que la página de...
hecha 18.10.2012 - 10:49
4
respuestas

Administrar y almacenar muchas claves SSH en la nube

Tengo un grupo de servidores en la nube (~ 50) que necesitan hablar con muchos otros servidores remotos en la nube (~ 4000) mediante SSH. Cada servidor remoto tiene su propia clave SSH, por lo que necesitamos un lugar para almacenar de forma seg...
hecha 04.02.2014 - 05:18
4
respuestas

¿Cuál es la diferencia entre el formato PEM y DSA / RSA / ECC? (¿Podría confundir PEM con estos)?

Cuando uno crea una clave SSH ECC, por ejemplo, este comando se puede utilizar: ssh-keygen -o -a 100 -t ed25519 Según tengo entendido, el argumento -o se utiliza para generar:    Las claves privadas que usan un formato más nuevo e...
hecha 20.11.2016 - 14:34
2
respuestas

Si un servidor solo tiene acceso a SSH, ¿se transferirán los archivos que se hayan activado y desactivado de forma segura?

Si un servidor remoto ha sido "reforzado", por lo que la única forma de acceder al servidor es a través de una conexión de clave pública SSH y archivos confidenciales (por ejemplo, claves privadas SSL, bases de datos, etc.) en el servidor se cop...
hecha 01.06.2017 - 03:18
3
respuestas

¿La autenticación de contraseña SSH le proporciona al servidor la contraseña?

Si un atacante toma el control de un servidor y un usuario intenta ingresar SSH usando la autenticación de contraseña, ¿puede el atacante obtener la contraseña? Tenía la impresión de que existía un algoritmo que demostraba que el cliente tení...
hecha 23.07.2015 - 02:23
5
respuestas

¿Debo generar nuevas claves privadas SSH para cada máquina con la que trabajo?

Espero que este sea un lugar apropiado para hacer esta pregunta. Recientemente he estado pensando en claves públicas y privadas, y me pregunto cuáles son las mejores prácticas relacionadas con la administración de mis propias claves privadas per...
hecha 11.10.2015 - 17:47