SSH和HTTPS服务器共享相同的RSA / DSA密钥是否安全? - 空宝网


SSH和HTTPS服务器共享相同的RSA / DSA密钥是否安全?

让SSHD为您创建一些随机密钥。

如果服务器软件或协议中的任何一个显示出可能泄漏私钥的方式易受攻击,那么这将损害SSH和HTTPS。
您不会受益于使用相同的私钥和证书,因为SSH不提供浏览器中的TLS等公钥基础结构。SSH服务器不发送签名证书,但客户端可以将公钥的哈希值与已知密钥进行比较:

debug1: Server host key: ecdsa-sha2-nistp256 SHA256:8R95weyGWpfk9q9u3OTP…
ECDSA key fingerprint is SHA256:8R95weyGWpfk9q9u3OTPRZYAttMFy27GW2anDQxRTYY.
SSH密钥哈希可以在(DNSSEC签名的)SSHFPDNS记录(RFC 4255)上发布。这些可以使用自动验证ssh -o VerifyHostKeyDNS=yes。

debug3: verify_host_key_dns
debug1: found 8 secure fingerprints in DNS
debug1: matching host key fingerprint found in DNS
这将需要具有有效DNSSEC信任链(以及验证DNS解析器)的DNS名称,就像获取TLS的有效签名需要来自可信CA的验证一样。由于这是一个嵌入式设备,因此在具有公共FQDN的公共互联网上不太可能。
由于您不会使用默认配置,因此可能会出现一些可能会成为安全问题的问题。虽然其他一些实现(您的em​​debbed设备可能不会使用),但OpenSSH不支持从x.509证书中提取数据,但密钥存储在ASCII装甲文件中。
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key

下一页:  Rustc安装错误

喜欢 (0)
[请支持作者一杯咖啡,谢谢]
分享 (0)