OpenSSH: основанная на ключе авторизация, максимальная длина ключа

Удостоверьтесь, что сервис Браузера SQL Server запускается - именно это определяет, с каким экземпляром Вы соединяетесь.

9
задан 14 July 2010 в 13:39
4 ответа

В какой-то момент я заглянул в исходный код OpenSSL для ключей Диффи-Хеллмана и обнаружил, что существует «произвольный» предел в 10 КБ на размер ключей DH. Я изменил источник для теста и обнаружил, что он работает. Я написал авторам об ошибке, и они ответили, что это было намерение дизайна предотвратить DoS с помощью массивных ключей.

Меня не удивило бы, если бы я увидел нечто подобное в OpenSSH.

9
ответ дан 2 December 2019 в 22:24

Нет никакого максимального размера ключа или тайм-аута, определенного в протоколе (или по крайней мере ни один, что Вы поразили бы), но реализация не могла бы поддерживать такие длинные ключи. 20 второго времени обработки с закрытым ключом не звучит высоким для ключа RSA на 17 кбит. Затем сервер не мог бы хотеть тратить слишком много вычислительной мощности на неаутентифицируемого пользователя: отказ от очень больших ключей является защитой от DoS-атак.

В настоящее время 2 048 битов считают разумными для ключа RSA; 4 096 битов выше, чем необходимый, но обычно поддерживаемый; вне этого Вы не должны быть удивлены если некоторые программы для отклонения ключа.

5
ответ дан 2 December 2019 в 22:24

openssh Сервер имеет установку LoginGraceTime. Из страницы справочника:

The server disconnects after this time if the user has not suc-
cessfully logged in.  If the value is 0, there is no time limit.
The default is 120 seconds.

Это могло быть пределом, который Вы поражаете, если он установлен на 20 секунд.

Произвольное предположение: Это могло также быть, которые шпаклюют себя, имеет этот предел, думая, что, если клиентская обработка аутентификации с открытым ключом занимает у этого много времени, что-то неправильно.

1
ответ дан 2 December 2019 в 22:24
  • 1
    Вы смертельно правильный: Найденный thid: sshd[1014]: ошибка: RSA_public_decrypt перестал работать: error:04067069:lib (4): func (103): причина (105), Таким образом, это должно быть ошибкой в sshd/OpenSSL :-) –  BarsMonster 15 July 2010 в 15:55

Удалось ли вам сгенерировать ключ такого размера в предполагаемой целевой системе? Вы можете столкнуться с ограничением того, что поддерживается. Моя относительно современная система Centos поддерживает максимум 16k, что кажется достаточным для массивных ключей. Вы должны увидеть максимум, если попытаетесь превысить его с помощью ssh-keygen, как показано ниже.

[nathan@omni ~]# ssh-keygen -t rsa -b 32768
key bits exceeds maximum 16384
3
ответ дан 2 December 2019 в 22:24

Теги

Похожие вопросы