1.1, Аноним (-), 21:54, 07/01/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
1) Хотелось бы видеть какие-то более разумные основания для выбора тех или иных алгоритмов чем "мы считаем что это небезопасно".
2) Если уж мы про билдовку программ - ключи компиляции можно и посильнее затянуть, один только stack protector - это полумеры, мягко говоря.
| |
|
|
3.17, Аноним (-), 23:04, 13/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
Степень их разумности подвергается ряду сомнений.
Например, автор не в курсе что например на VDS/VM/прочих облаках AES - большие грабли в плане спирания ключей теми кто пристроился на тот же CPU.
| |
|
4.19, charon (ok), 15:19, 14/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Степень их разумности подвергается ряду сомнений.
> Например, автор не в курсе что например на VDS/VM/прочих облаках AES -
> большие грабли в плане спирания ключей теми кто пристроился на тот
> же CPU.
Это лишь уточнение общих положений. Кстати, во второй предоставленной мной ссылке (критика) написано про сомнения в безопасности AES.
| |
|
|
|
1.2, Аноним (-), 23:26, 07/01/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Настраивать клиент обязательно? Клиент с сервером же договариваются при подключении?
Про тор не понял. Ну сделал это, а как я в тор найду свой сервер? Ни адреса ни ключа специального чтоб его идентифицировать... (ни разу не пользовался, если честно)
| |
|
2.3, Аноним (-), 05:24, 08/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
Тоже не пользовался, но думаю это поможет:
Имя скрытого хоста для подключения можно найти в файле /var/lib/tor/hidden_service/ssh/hostname.
| |
2.5, Аноним (-), 17:26, 09/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Ну сделал это, а как я в тор найду свой сервер?
Посмотришь адрес hidden сервиса в файле - и все, можно ходить по нему. Он уникально адресует сервер (ssh бонусом перепроверит что это именно тот сервер по fingerprint своего ключа). Выглядит как <набор букв и цифр>.onion. Например, 3g2upl4pq6kufc4m.onion - duckduckgo в виде hidden service в tor (доступен только при использовании Tor разумеется).
| |
2.13, charon (ok), 18:47, 13/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Настраивать клиент обязательно? Клиент с сервером же договариваются при подключении?
конечно, обязательно. Предполагается, что вы будете своим клиентом лазить на сервера не под вашим контролем, неоптимизированные. Вообще безопасность клиента и безопасность сервера - это не одно и то же, одно другое не заменяет, а дополняет
| |
|
|
|
|
4.18, charon (ok), 15:17, 14/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
>>> Это паранойя, господа.
>>> https://ru.wikipedia.org/wiki/%D0%9F%D0%B0%D1%80
>> ну да, Сноуден параноик, Брюс Шнайер - параноик. А можно поинтересоваться вашей
>> компетенцией? Эксперт по информационной безопасности?
> Не вижу связи между ssh, Сноуденом и Шнайером. Вы сами то, собственно
> говоря, кто?
Связь между Сноуденом, Шнайером и ssh прямая, потому что эта вся затея с оптимизацией ssh появилась как следствие разоблачений Сноудена, в которых он сообщил, что АНБ имеет возможность в некоторых случаях расшифровывать SSH-трафик.
А на вопрос кто я евреям отвечать не буду - сначала вы на мой ответьте.
| |
|
5.20, Hammer (ok), 02:26, 17/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
> А на вопрос кто я евреям отвечать не буду
Поведайте не евреям.
> сначала вы на мой ответьте.
Я не эксперт по формационной безопасности, как не эксперт спрашиваю - какая связь между
Сноуденом, Шнайером и ssh?
Вы, видимо, весьма компетентны в этом вопросе?
Прошу.
| |
|
|
|
|
3.24, Hammer (ok), 01:32, 30/01/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> Это паранойя, господа.
>> https://ru.wikipedia.org/wiki/п÷п╟я─п╟п╫п╬п╧я▐
> Вы перед тем как такие заключения делать, изучите тему. Желательно включив перед
> этим мозг.
Еще один. Может я не теми буквами пишу? Поясните мне, связь то какая?
| |
|
4.26, Аноним (-), 18:18, 04/03/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Может я не теми буквами пишу?
ты не тем местом делаешь то, что в иной ситуациии, с большими натяжками, можно было бы назвать "думаешь"
| |
|
5.28, Hammer (ok), 03:15, 14/03/2015 [^] [^^] [^^^] [ответить]
| +/– |
>> Может я не теми буквами пишу?
> ты не тем местом делаешь то, что в иной ситуациии, с большими
> натяжками, можно было бы назвать "думаешь"
Вы это, видимо, про себя? К то му же Вы хам.
Послушайте Вы, "ехсьперт", вы на вопрос ответ дайте, прежде чем хамить.
| |
|
|
|
|
1.7, Аноним (-), 22:06, 09/01/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А почему у меня в файле /etc/ssh/moduli только последние несколько байт модуля(одного размера) являются случайными? И вообще откуда берется этот файл? Если даже несколько строк с параметрами указаными в посте (4096) генерируются несколько часов(на i3-2100(только на одном ядре)).
| |
1.8, Hmmmmm (?), 12:58, 10/01/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
а потом люди попытаются подключится через распространенного клиента Putty и что же они увидят?
| |
|
2.15, charon (ok), 18:51, 13/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
> а потом люди попытаются подключится через распространенного клиента Putty и что же
> они увидят?
я даже проверил - я вчера оптимизировал свой сервер с учётом части рекомендаций. Только что зашел путти - всё сработало, всё отлично.
| |
|
3.22, pavlinux (ok), 18:04, 20/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
>> а потом люди попытаются подключится через распространенного клиента Putty и что же
>> они увидят?
> я даже проверил - я вчера оптимизировал свой сервер с учётом части
> рекомендаций. Только что зашел путти - всё сработало, всё отлично.
Низдипи hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com пуття не умеет
| |
|
|
1.25, Аноним (-), 11:45, 31/01/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Большинство этих параметров ssh не переваривает и не запускается. ВИдать скомпилирован без этих алгоритмов. Будьте осторожны.
| |
|