Fórumok
Az lenne a kérdésem, hogy az alábbiak közül melyik számít a legbiztonságosabb chiper szabványnak (linuxon állítanám be az sshd-nak, hogy melyik chipert használja):
Ciphers: aes256-gcm@openssh.com, aes128-gcm@openssh.com, aes256-ctr, aes192-ctr, aes128-ctr, aes256-cbc (rijndael-cbc@lysator.liu.se), aes192-cbc, aes128-cbc, 3des-cbc, blowfish-cbc, cast128-cbc, arcfour, arcfour128
Eredendően a chacha20-poly1305@openssh.com -ot állítottam be, és egészen jó is volt addig, míg kiderült, hogy a Windows-os Total Commander sftp pluginje nem ismeri, mert a fentieket tudja csak kezelni.
Hozzászólások
chiper->cipher
https://security.stackexchange.com/questions/257670/ssh-server-configur…
Köszi.
A szekuriti (ezen belül is főleg a crypto) az egyik legszarosabb része az IT szakmának. Kezdve az egymással kommunikálni képtelen elbaszott gyártóspecifikus IPSEC megoldásoktól (ami IPSEC-et azért hozták létre ezelőtt lassan 30 évvel, h. legyen gyártófüggetlen nagy közös szabvány titkosított kapcsolat kiépítésére) a random CA és tanúsítvány kezelési meghülyülésekig.
Elég sokfelé vannak IPSEC VPN kapcsolataink meglehetősen vegyes gyártói termékekkel. Képesek egymással kommunikálni.
Ha fogunk egy kalapácsot és addig ütjük mindkét oldalon :D , persze biztos a gyártók is megérnének egy olyan Casino Royal-os dán pszichopatás f@szkorbácsolást :D
Ja. Elég szép kihívás egy mikrotikot összehozni egy 13-as, vagy fölötti android beépített klienssel.
Laikusként azt mondanám, hogy DES-t, CBC-t és arcfour-t ne használj. És rijndael-t sem, mert nehéz kimondani, azóta lett egy új neve: aes.
Sem ctr-t. Akkor marad az aes-gcm.
azért "arcfour"-nak hívni az RC4-et is megérne egy bütyökkel a fejen kokit...
Szerintem valami copyright dolog lehet az ok.
aes256-gcm@openssh.com -et nem fogadja el, így maradt az aes256-ctr. Remélem a libssl2 hamarosan támogatni fogja a chacha20-poly1305@openssh.com -ot is.
ami a TLS1.3-ban is benne van
https://wiki.openssl.org/index.php/TLS1.3
neked aztan fura humorod van...
Nálunk ez a kötelező és általában lehetséges : AES 256 GCM SHA384
https://ciphersuite.info/cs/?singlepage=true&sort=sec-desc
sub
mi innen lesünk
https://developers.cloudflare.com/ssl/reference/cipher-suites/recommend…
Mi meg innen :)
https://ssl-config.mozilla.org/