Az lenne a kérdésem, hogy az alábbiak közül melyik számít a legbiztonságosabb chiper szabványnak (linuxon állítanám be az sshd-nak, hogy melyik chipert használja):
Ciphers: aes256-gcm@openssh.com, aes128-gcm@openssh.com, aes256-ctr, aes192-ctr, aes128-ctr, aes256-cbc (rijndael-cbc@lysator.liu.se), aes192-cbc, aes128-cbc, 3des-cbc, blowfish-cbc, cast128-cbc, arcfour, arcfour128
Eredendően a chacha20-poly1305@openssh.com -ot állítottam be, és egészen jó is volt addig, míg kiderült, hogy a Windows-os Total Commander sftp pluginje nem ismeri, mert a fentieket tudja csak kezelni.
- 743 megtekintés
Hozzászólások
- A hozzászóláshoz be kell jelentkezni
Köszi.
- A hozzászóláshoz be kell jelentkezni
A szekuriti (ezen belül is főleg a crypto) az egyik legszarosabb része az IT szakmának. Kezdve az egymással kommunikálni képtelen elbaszott gyártóspecifikus IPSEC megoldásoktól (ami IPSEC-et azért hozták létre ezelőtt lassan 30 évvel, h. legyen gyártófüggetlen nagy közös szabvány titkosított kapcsolat kiépítésére) a random CA és tanúsítvány kezelési meghülyülésekig.
- A hozzászóláshoz be kell jelentkezni
Elég sokfelé vannak IPSEC VPN kapcsolataink meglehetősen vegyes gyártói termékekkel. Képesek egymással kommunikálni.
- A hozzászóláshoz be kell jelentkezni
Ha fogunk egy kalapácsot és addig ütjük mindkét oldalon :D , persze biztos a gyártók is megérnének egy olyan Casino Royal-os dán pszichopatás f@szkorbácsolást :D
Színes vászon, színes vászon, fúj!
Kérem a Fiátot..
- A hozzászóláshoz be kell jelentkezni
Ja. Elég szép kihívás egy mikrotikot összehozni egy 13-as, vagy fölötti android beépített klienssel.
- A hozzászóláshoz be kell jelentkezni
Laikusként azt mondanám, hogy DES-t, CBC-t és arcfour-t ne használj. És rijndael-t sem, mert nehéz kimondani, azóta lett egy új neve: aes.
Sem ctr-t. Akkor marad az aes-gcm.
- A hozzászóláshoz be kell jelentkezni
azért "arcfour"-nak hívni az RC4-et is megérne egy bütyökkel a fejen kokit...
- A hozzászóláshoz be kell jelentkezni
Szerintem valami copyright dolog lehet az ok.
- A hozzászóláshoz be kell jelentkezni
aes256-gcm@openssh.com -et nem fogadja el, így maradt az aes256-ctr. Remélem a libssl2 hamarosan támogatni fogja a chacha20-poly1305@openssh.com -ot is.
- A hozzászóláshoz be kell jelentkezni
Nálunk ez a kötelező és általában lehetséges : AES 256 GCM SHA384
- A hozzászóláshoz be kell jelentkezni
sub
- A hozzászóláshoz be kell jelentkezni
- A hozzászóláshoz be kell jelentkezni
Mi meg innen :)
- A hozzászóláshoz be kell jelentkezni