گواهینامه ها – برای کلید های SSH امضا شده توسط CA، نحوه دیدن ویژگی های مختلف: مدیران، هویت، شماره سریال، گزینه ها، زمان معتبر، و غیره

من میخواهم کنترلهای دسترسی را از طریق کلید های عمومی ssh عمومی امضا کند، همانطور که در مقاله مقیاس پذیر و امن دسترسی با SSH توضیح داده شده است.

من سعی می کنم چگونگی مدیریت تیم ما را در سمت کالیفرنیا ببینیم. یک چیز که می خواهم بتوانم انجام دهم این است که پس از امضای یک کلید، من میخواهم که کلید را برای دریافت اطلاعات در مورد آن درخواست کنم. به طور خاص، برای یک کلید داده شده، می خواهم بدانم:

  • با آنچه که CA آن را امضا کرده (یعنی می توانم اطلاعاتی در مورد گواهی مورد استفاده برای امضای این کلیدی استخراج کنم؟)
  • چه هویت به این کلید ( -I پرچم به ssh-keygen اختصاص داده شده است)
  • کدام کلید (ها) توسط این کلید ( -n ssh-keygen پرچم)
  • زمان صحیح امضا (19459009] -V )
  • شماره سریال این امضا ( -z )
  • چه گزینه هایی تعیین شده است به این کلید امضا ( -O )

واضح است که sshd لزوما نیاز به رمزگشایی تمام این خصوصیات را هنگام ارائه کلید دارد. آیا روش برنامه ای برای استخراج اطلاعات وجود دارد؟ من درمورد بازرسی های عقلانی، حسابرسی و گزارشگری درمورد مدیریت تیم امنیتی اظهار نظر دارم

شبکه – OpenSSH آیا استفاده از قطعه از طول تصادفی؟

با توجه به پایان بخش RFC 4253 §6، ظاهر تصادفی که برای هر بسته SSH معرفی شده است، از چندین دلخواه از 8 می باشد. این اشاره می کند که طول های عرض تصادفی می توانند تحلیل ترافیک را کاهش دهند:

توجه کنید که طول پیوند 'packet_length'، 'padding_length'، 'payload' و 'padding تصادفی' باید چند برابر اندازه بلوک رمز یا 8، هر کدام بزرگتر باشد. این محدودیت باید حتی هنگام استفاده از رمزهای جریان نیز اجرا شود. توجه داشته باشید که فیلد 'packet_length' نیز رمزگذاری می شود و پردازش آن نیاز به مراقبت ویژه هنگام ارسال یا دریافت بسته ها دارد. همچنین توجه داشته باشید که قرار دادن مقادیر متغیر 'padding تصادفی' ممکن است به تجزیه و تحلیل ترافیک کمک کند.

معدن برجسته. من آگاه هستم که محتوای محتویات خود را به صورت تصادفی مورد نیاز است، اما آیا OpenSSH برای استفاده از حالتهای رمزنگاری از عرض طولی تصادفی استفاده می کند؟ فیلد طول فیلد برای برخی از حالتها رمزگذاری می شود. با نگاه کردن به منبع، به نظر نمی رسد مانند استفاده از padding از طول تصادفی، اما من به خصوص از ویژگی های OpenSSH آشنا نیست.

آزمون نفوذ – هر گونه جایگزین برای Ngrok برای اتصال ثابت؟

من در تلاش برای ساخت RAT برای آزمایش بر روی کامپیوتر من. من از ngrok برای هک کردن در WAN استفاده می کنم. اما ngrok مشکل تغییر زیر دامنه خود را هنگامی که اتصال تنظیم مجدد است. بنابراین، من نمی توانم از ngrok برای هک کردن بیش از WAN استفاده کنم. من سعی کردم با استفاده از زیر دامنه ngrok، اما در حال حاضر آن را به یک طرح حق بیمه تبدیل شده است. لطفا پیشنهادات من به برخی از گزینه های ngrok که به من Subdomain ثابت، حتی اگر اتصال تنظیم مجدد. همچنین پیشنهاد می شود اگر روش های دیگر برای هک کردن بیش از WAN به غیر از SSH Tunneling، استفاده از VPN و حمل و نقل پورت وجود دارد.