Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от opennews (??), 05-Авг-18, 12:53 | ||
Недавняя подстановка (https://www.opennet.dev/opennews/art.shtml?num=48960) вредоносного ПО в популярный NPM-модуль eslint, привела к отправке злоумышленникам SSH-ключей доступа, хранящихся в домашней директории нескольких тысяч разработчиков. Многие разработчики не придали этому должного внимания из-за того, что их ключи были зашифрованы с использованием пароля. Тем не менее по умолчанию в SSH для закрытых RSA-ключей применяется устаревший и ненадёжный (https://latacora.singles/2018/08/03/the-default-openssh.html) метод шифрования, использующий блочный шифр AES с ключом в виде MD5-хэша от заданного пользователем пароля (с солью). Функция bcrypt_pbkdf, обеспечивающая должную защиту от подбора, применяется только для ключей на базе эллиптических кривых (Ed25519). | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от Аноним (1), 05-Авг-18, 12:53 | ||
Настоящей утечки SSH ключей не было. Код закладки в eslint содержал ошибку и не работал | ||
Ответить | Правка | Наверх | Cообщить модератору |
3. "Критика шифрования ключей в OpenSSH" | +7 +/– | |
Сообщение от Аноним (3), 05-Авг-18, 13:00 | ||
Это совершенно меняет дело | ||
Ответить | Правка | Наверх | Cообщить модератору |
30. "Критика шифрования ключей в OpenSSH" | +1 +/– | |
Сообщение от Аноним (30), 05-Авг-18, 16:54 | ||
Скорее недоработка, которая приводила к сбою в некоторых окружениях. Параметры около 4500 разработчиков за пару часов успели на pastebin скопировать. | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
2. "Критика шифрования ключей в OpenSSH" | +13 +/– | |
Сообщение от Alexey (??), 05-Авг-18, 13:00 | ||
NаPоMойке криптография не нужна. Пусть используют телнет. | ||
Ответить | Правка | Наверх | Cообщить модератору |
4. "Критика шифрования ключей в OpenSSH" | –5 +/– | |
Сообщение от Oleg (??), 05-Авг-18, 13:06 | ||
NPM имеет доступ ко всем файлам на компьютере. Нормальные люди устанавливают приложения в Snap и отключают доступ к домашней директории. Благо это так же просто как в Android 6+. | ||
Ответить | Правка | Наверх | Cообщить модератору |
7. "Критика шифрования ключей в OpenSSH" | +4 +/– | |
Сообщение от Ага (?), 05-Авг-18, 13:08 | ||
на секундочку Олег. И часто вы пакуете в снап ? а эту армию бибизян пробовали учить? | ||
Ответить | Правка | Наверх | Cообщить модератору |
14. "Критика шифрования ключей в OpenSSH" | +4 +/– | |
Сообщение от Аноним (14), 05-Авг-18, 13:34 | ||
>snap | ||
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору |
19. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от Смузи на гироскутере (?), 05-Авг-18, 13:57 | ||
>>snap | ||
Ответить | Правка | Наверх | Cообщить модератору |
33. "Критика шифрования ключей в OpenSSH" | +2 +/– | |
Сообщение от Khariton (ok), 05-Авг-18, 19:49 | ||
1. Отключенный интернет остановит криптософт от расчетов за счет моего процессора?))) | ||
Ответить | Правка | Наверх | Cообщить модератору |
41. "Критика шифрования ключей в OpenSSH" | +1 +/– | |
Сообщение от Аноним (41), 05-Авг-18, 23:52 | ||
т.е. ты на полном серьезе считаешь, что автор майнера настолько идиот, что всем пихает одинаковый пейлоад? | ||
Ответить | Правка | Наверх | Cообщить модератору |
50. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от нах (?), 06-Авг-18, 11:09 | ||
> 1. Отключенный интернет остановит криптософт от расчетов за счет моего процессора?))) | ||
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору |
21. "Критика шифрования ключей в OpenSSH" | +2 +/– | |
Сообщение от Crazy Alex (ok), 05-Авг-18, 14:03 | ||
Просто ставьте софт из репозитория дистрибутива штатным методом - и будет вам счастье. | ||
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору |
67. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от J.L. (?), 07-Авг-18, 17:29 | ||
> Просто ставьте софт из репозитория дистрибутива штатным методом - и будет вам счастье. | ||
Ответить | Правка | Наверх | Cообщить модератору |
24. "Критика шифрования ключей в OpenSSH" | +1 +/– | |
Сообщение от KareemJabbar (?), 05-Авг-18, 14:51 | ||
Snap? Это тот, который не позволяет создавать свои собственные репозитории внутри сети? Проходите, молодой человек, проходите. Не задерживайтесь. | ||
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору |
37. "Критика шифрования ключей в OpenSSH" | –2 +/– | |
Сообщение от Аноним (37), 05-Авг-18, 22:48 | ||
Ну что же, поставь. | ||
Ответить | Правка | Наверх | Cообщить модератору |
43. "Критика шифрования ключей в OpenSSH" | +4 +/– | |
Сообщение от anonymous (??), 06-Авг-18, 00:57 | ||
"Крупные деньги" это 500 рублей. | ||
Ответить | Правка | Наверх | Cообщить модератору |
46. "Критика шифрования ключей в OpenSSH" | –1 +/– | |
Сообщение от Аноним (37), 06-Авг-18, 05:27 | ||
Это сколько в деньгах? Меньше 10 долларов? А что на это купить можно? | ||
Ответить | Правка | Наверх | Cообщить модератору |
55. "Критика шифрования ключей в OpenSSH" | –1 +/– | |
Сообщение от каноник (?), 06-Авг-18, 19:40 | ||
> Snap сдохнет ближайшие 2 года как и всё, что рождается в потрохах Canonical | ||
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору |
81. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от anonymous (??), 05-Сен-21, 04:35 | ||
Snap все еще живее всех живых | ||
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору |
5. "Критика шифрования ключей в OpenSSH" | –1 +/– | |
Сообщение от Alexey (??), 05-Авг-18, 13:06 | ||
SSH w. PKCS#8: | ||
Ответить | Правка | Наверх | Cообщить модератору |
8. "Критика шифрования ключей в OpenSSH" | +2 +/– | |
Сообщение от Аноним (8), 05-Авг-18, 13:13 | ||
Да, но на самом деле ssh-keygen все это уже умеет. Генерируем RSA-ключ: | ||
Ответить | Правка | Наверх | Cообщить модератору |
9. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от Аноним (8), 05-Авг-18, 13:14 | ||
Только при конвертации "-t rsa -b 4096" конечно не нужно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
11. "Критика шифрования ключей в OpenSSH" | –1 +/– | |
Сообщение от Alexey (??), 05-Авг-18, 13:20 | ||
-o - спасибо,проглядел. 10 лет назад такого не было и вот, опять. | ||
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору |
6. "Критика шифрования ключей в OpenSSH" | –1 +/– | |
Сообщение от AnonPlus (?), 05-Авг-18, 13:07 | ||
Как вариант, можно не хранить ключ в домашней директории. Тебе не нужно беспокоится о слабом шифровании, если злоумышленник вообще не получит ключа. | ||
Ответить | Правка | Наверх | Cообщить модератору |
13. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от Alexey (??), 05-Авг-18, 13:33 | ||
Вот ещё способ хранения закрытых ключей: | ||
Ответить | Правка | Наверх | Cообщить модератору |
32. "Критика шифрования ключей в OpenSSH" | +1 +/– | |
Сообщение от Аноним (32), 05-Авг-18, 17:52 | ||
не знаю как у Вас, но сдаешь токен и получаешь с новым эцп, они же перезаписываемые | ||
Ответить | Правка | Наверх | Cообщить модератору |
59. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от Аноним (59), 06-Авг-18, 23:14 | ||
Только вот ruToken использует для токенов обычные незащищенные микроконтроллеры, а не специальные микроконтроллеры для смарт-карт. Впрочем, последних ведь с поддержкой ГОСТ-шифрования и не бывает. | ||
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору |
51. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от Аноним (51), 06-Авг-18, 12:30 | ||
>можно не хранить ключ в домашней директории | ||
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору |
10. "Критика шифрования ключей в OpenSSH" | +4 +/– | |
Сообщение от Аноним (10), 05-Авг-18, 13:19 | ||
Используйте уже наконец ed25519. | ||
Ответить | Правка | Наверх | Cообщить модератору |
12. "Критика шифрования ключей в OpenSSH" | +2 +/– | |
Сообщение от Аноним (8), 05-Авг-18, 13:21 | ||
Привет, админ локалхоста. | ||
Ответить | Правка | Наверх | Cообщить модератору |
17. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от Аноним (17), 05-Авг-18, 13:42 | ||
А что, где-то еще остались сервисы у которых ssh не понимает ed25519? | ||
Ответить | Правка | Наверх | Cообщить модератору |
18. "Критика шифрования ключей в OpenSSH" | +2 +/– | |
Сообщение от PereresusNeVlezaetBuggy (ok), 05-Авг-18, 13:49 | ||
До фига таких, сторонних. :( | ||
Ответить | Правка | Наверх | Cообщить модератору |
20. "Критика шифрования ключей в OpenSSH" | +1 +/– | |
Сообщение от Аноним (20), 05-Авг-18, 14:03 | ||
А что, где-то ещё остались люди, способные понять, о чём вообще идёт речь в тексте новости? | ||
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору |
27. "Критика шифрования ключей в OpenSSH" | +1 +/– | |
Сообщение от username (??), 05-Авг-18, 16:02 | ||
Виртуалки? Нет, кроме окаменелостей конечно. А вот железяк даже новых - предостаточно. | ||
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору |
29. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от Module 5 temperature (?), 05-Авг-18, 16:45 | ||
Куча вполне себе живых и работающих коммутаторов даже SSHv2 не понимает. | ||
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору |
44. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от marios (ok), 06-Авг-18, 02:06 | ||
Ну в dropbear их нету | ||
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору |
52. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от Аноним (37), 06-Авг-18, 13:02 | ||
В embedded очень распространено использование dropbear, а тот в ed25519 никак не умеет по религиозным причинам. | ||
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору |
39. "Критика шифрования ключей в OpenSSH" | –4 +/– | |
Сообщение от Michael Shigorin (ok), 05-Авг-18, 23:05 | ||
Как автор термина -- поморщился: он вообще-то не о противопоставлении гадюшнику, именуемому "ынтерпрайзом". И тем более не теми, кто неспособен для соответствующего хлама держать хоть DSA, а для нормальных систем -- нормальные ключи (ed25519 или на худой конец RSA от 4096 бит). | ||
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору |
40. "Критика шифрования ключей в OpenSSH" | –1 +/– | |
Сообщение от Ivan_83 (ok), 05-Авг-18, 23:30 | ||
Элиптическое крипто менее безопасно чем RSA с ключом нужной длины. | ||
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору |
56. "Критика шифрования ключей в OpenSSH" | –1 +/– | |
Сообщение от Xasd (ok), 06-Авг-18, 19:44 | ||
> Используйте уже наконец ed25519. | ||
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору |
63. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от пох (?), 07-Авг-18, 07:28 | ||
> а угадай -- что именно *поумолчанию* генерирует ssh-keygen ? | ||
Ответить | Правка | Наверх | Cообщить модератору |
15. "Критика шифрования ключей в OpenSSH" | –3 +/– | |
Сообщение от Аноним (15), 05-Авг-18, 13:35 | ||
Нужно это гогно пускать из докер контейнера. | ||
Ответить | Правка | Наверх | Cообщить модератору |
23. "Критика шифрования ключей в OpenSSH" | +1 +/– | |
Сообщение от angra (ok), 05-Авг-18, 14:33 | ||
Это который "Буква S в docker означает security"? А уж как удобно будет из под этого кодить, ты просто не поймешь за неимением опыта. | ||
Ответить | Правка | Наверх | Cообщить модератору |
26. "Критика шифрования ключей в OpenSSH" | –3 +/– | |
Сообщение от username (??), 05-Авг-18, 15:59 | ||
А что неудобного? Каталог с хост системы прокинут в контейнер, ты себе сейвишь в редакторе как и раньше. Ничего по скорости и юзкейсам не изменилось. | ||
Ответить | Правка | Наверх | Cообщить модератору |
47. "Критика шифрования ключей в OpenSSH" | +2 +/– | |
Сообщение от angra (ok), 06-Авг-18, 07:19 | ||
Ну если задачи той сложности, что сохранения в редакторе достаточно для продуктивной работы, то таки можно. Мне же требуется несколько больше. Причем я даже знаю или могу быстро выяснить как каждую из моих хотелок реализовать при помощи docker/lxd/openvz, вот только городить и работать с этой системой костылей и подпорок всё равно неудобно. И если в случае openvz я хотя бы получаю реальную безопасность и оно того стоит, то в случае с docker только ее иллюзию. А для решения самых тупых проблем типа как в сабже хватит и чрута или отдельного пользователя. | ||
Ответить | Правка | Наверх | Cообщить модератору |
35. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от имя (?), 05-Авг-18, 20:51 | ||
нормально под это кодить, подключил вольюм к контейнеру и все работает. Тестировать для разных версий тоже довольно удобно. | ||
Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору |
34. "Критика шифрования ключей в OpenSSH" | +11 +/– | |
Сообщение от Led (ok), 05-Авг-18, 19:50 | ||
> Нужно это гогно пускать из докер контейнера. | ||
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору |
16. "Критика шифрования ключей в OpenSSH" | +1 +/– | |
Сообщение от Аноним (14), 05-Авг-18, 13:38 | ||
Имхо, отчасти они правы - в таком софте, по дефолту настройки должны быть наиболее сесурными (а всякое легаси оставлять как опцию). Что не отменяет того факта, что разработчики на ноде, в контексте новости, ссзб | ||
Ответить | Правка | Наверх | Cообщить модератору |
28. "Критика шифрования ключей в OpenSSH" | –1 +/– | |
Сообщение от Аноним (28), 05-Авг-18, 16:25 | ||
Либо я идиот либо автор этой критики и все комментаторы. ssh не хранит MD5-хеш пароля, сам MD5-хеш является паролем для AES. MD5 плох тем, что можно быстро подобрать коллизию пароля по хешу, но у нас нет хеша! Он у нас появится только после успешного взлома. Из хеша можно получить коллизию суммы пароля и соли, а не сам пароль. Так, что это вообще никак не компрометирует сторонние сервисы! А если пользователь использовал слабый пароль, подбираемый по словарю, то при чём здесь ssh и MD5 вообще? | ||
Ответить | Правка | Наверх | Cообщить модератору |
38. "Критика шифрования ключей в OpenSSH" | +5 +/– | |
Сообщение от пох (?), 05-Авг-18, 22:53 | ||
> Либо я идиот | ||
Ответить | Правка | Наверх | Cообщить модератору |
48. "Критика шифрования ключей в OpenSSH" | +3 +/– | |
Сообщение от Аноним (28), 06-Авг-18, 07:28 | ||
Переборы по словарю всегда очень быстры. И это до сих пор считалось само собой разумеющемся, просто потому, что безопасники всегда исходят из идеи, что у взломщика есть суперкомпьютер или ботнет. Раньше никто не использовал видеокарты и всё равно успешно подбирали по словарю. Даже были случаи удалённых взломов по словарю. Всё дело в том, что паролей в словаре так мало, что это нивелирует ЛЮБУЮ сложность алгоритма. | ||
Ответить | Правка | Наверх | Cообщить модератору |
31. "Критика шифрования ключей в OpenSSH" | –1 +/– | |
Сообщение от kvaps (ok), 05-Авг-18, 17:29 | ||
Та причина почему нужно использовать ssh-agent, а сам ключ прятать в keepassxc | ||
Ответить | Правка | Наверх | Cообщить модератору |
42. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от Аноним (42), 06-Авг-18, 00:28 | ||
Новость как раз про то, что по умолчанию keepass не поможет | ||
Ответить | Правка | Наверх | Cообщить модератору |
49. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от kvaps (ok), 06-Авг-18, 09:07 | ||
> Новость как раз про то, что по умолчанию keepass не поможет | ||
Ответить | Правка | Наверх | Cообщить модератору |
57. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от Xasd (ok), 06-Авг-18, 19:50 | ||
> При этом сам ключ может физически отсутствовать на диске. | ||
Ответить | Правка | Наверх | Cообщить модератору |
60. "Критика шифрования ключей в OpenSSH" | +1 +/– | |
Сообщение от AnonPlus (?), 07-Авг-18, 02:14 | ||
А злоумышленник может взять вас в заложники и отрезать пальцы, пока вы не скажете ему пароль. | ||
Ответить | Правка | Наверх | Cообщить модератору |
61. "Критика шифрования ключей в OpenSSH" | +1 +/– | |
Сообщение от AnonPlus (?), 07-Авг-18, 02:16 | ||
Судя по всему Кипасс вы даже не пробовали, а то знали бы, что кроме ключа там ещё и ключевые файлы. | ||
Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору |
64. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от нах (?), 07-Авг-18, 11:18 | ||
> Судя по всему Кипасс вы даже не пробовали, а то знали бы, что кроме ключа там ещё и ключевые | ||
Ответить | Правка | Наверх | Cообщить модератору |
69. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от Аноним84701 (ok), 07-Авг-18, 19:52 | ||
> это чтоб при битом секторе на диске тебе уже и никакой ключ не помог? | ||
Ответить | Правка | Наверх | Cообщить модератору |
62. "Критика шифрования ключей в OpenSSH" | +1 +/– | |
Сообщение от kvaps (ok), 07-Авг-18, 03:12 | ||
| ||
Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору |
79. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от Xasd (ok), 13-Авг-18, 11:28 | ||
> единственный способ украсть его - это взломать ваш кипасс | ||
Ответить | Правка | Наверх | Cообщить модератору |
80. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от kvaps (ok), 13-Авг-18, 11:48 | ||
>> единственный способ украсть его - это взломать ваш кипасс | ||
Ответить | Правка | Наверх | Cообщить модератору |
68. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от Аноним84701 (ok), 07-Авг-18, 19:48 | ||
>> При этом сам ключ может физически отсутствовать на диске. | ||
Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору |
71. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от пох (?), 07-Авг-18, 20:35 | ||
> А еще вирус может проделывать абсолютно то же самое с браузером | ||
Ответить | Правка | Наверх | Cообщить модератору |
72. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от Аноним84701 (ok), 07-Авг-18, 20:52 | ||
>> А еще вирус может проделывать абсолютно то же самое с браузером | ||
Ответить | Правка | Наверх | Cообщить модератору |
73. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от пох (?), 07-Авг-18, 23:21 | ||
> Да ну? Правда? Защищает только от угона ФФ-файла с паролями (причем так, | ||
Ответить | Правка | Наверх | Cообщить модератору |
78. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от Аноним84701 (ok), 08-Авг-18, 12:49 | ||
> ну стикеры на мониторе немного получше. Камеру только заклеивать не забывай, и | ||
Ответить | Правка | Наверх | Cообщить модератору |
45. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от Аноним (45), 06-Авг-18, 02:38 | ||
NPM -- передовая технология по обнаружению проблем с безопасностью в SSH (а также самом NPM) | ||
Ответить | Правка | Наверх | Cообщить модератору |
65. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от Аноним (65), 07-Авг-18, 16:49 | ||
Хранение ключей на флешке решает проблему? | ||
Ответить | Правка | Наверх | Cообщить модератору |
66. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от Аноним (-), 07-Авг-18, 17:19 | ||
только до того момента, пока флешка не вставленна в пеку. | ||
Ответить | Правка | Наверх | Cообщить модератору |
70. "Критика шифрования ключей в OpenSSH" | +1 +/– | |
Сообщение от пох (?), 07-Авг-18, 20:27 | ||
> Хранение ключей на флешке решает проблему? | ||
Ответить | Правка | К родителю #65 | Наверх | Cообщить модератору |
74. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от Аноним (74), 08-Авг-18, 03:38 | ||
не понятна претензия к юбикею: он умеет быть смарткартой аж двумя способами. гуглить yubikey piv и yubikey openpgp. в первом случае даже есть спец. процедура аттестации, позволяющая удостовериться, что приватный ключ был сгенерен внутри токена и поэтому точно неизвлекаем / не сдублирован где-то еще. оба способа вполне себе популярны и рекомендуемы | ||
Ответить | Правка | Наверх | Cообщить модератору |
75. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от Аноним (75), 08-Авг-18, 09:22 | ||
> удостовериться, что приватный ключ был сгенерен внутри токена | ||
Ответить | Правка | Наверх | Cообщить модератору |
77. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от нах (?), 08-Авг-18, 12:12 | ||
>> удостовериться, что приватный ключ был сгенерен внутри токена | ||
Ответить | Правка | Наверх | Cообщить модератору |
76. "Критика шифрования ключей в OpenSSH" | +/– | |
Сообщение от нах (?), 08-Авг-18, 12:10 | ||
> не понятна претензия к юбикею: он умеет быть смарткартой аж двумя способами. | ||
Ответить | Правка | К родителю #74 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |