| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
原始链接: https://news.ycombinator.com/item?id=37892028
在计算机网络连接中,首次使用信任(TOFU)指的是一种常用于安全外壳(SSH)连接的技术,特别是当获取证书授权(CA)验证的证书不切实际的情况下。相反,本地存储一个已知或已建立的SSH密钥的哈希值,这在首次使用时建立信任关系,而不需要证书。这种概念也可以应用于其他加密技术。虽然从技术上讲,这不是严格验证指纹,但确保它没有改变是维持未来会话可信状态的基本组成部分。然而,TOFU通常需要人工干预以确保SSH密钥的正确验证。最终,建立安全的、经过身份验证的数字连接仍然是数字安全的关键,无论是通过手动实现的外部验证还是通过预先存在的CA验证的身份自动实现。
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
* Re-generate (and enable) the RSA and ED25519 keys
* Remove small Diffie-Hellman moduli
* Restrict supported key exchange, cipher, and MAC algorithms
As an ignorant of security matters, my obvious question is: if these are such an important thing to configure, why servers don't come with them done by default? There must be thousands of people who don't know about this guide, don't necessarily know a lot about security hardening, and would benefit from more secure defaults.
I get "because compatibility" might be a reason, but that would only maybe apply to the last point, wouldn't it?
[1]: https://www.ssh-audit.com/hardening_guides.html
reply