основанная на сертификате аутентификация

Это позволит направить временно:

echo 1 > /proc/sys/net/ipv4/ip_forward

Если Ваш хотеть эту опцию пережить перезагрузку, добавить net.ipv4.ip_forward=1 к Вашему /etc/sysctl.conf

HTH,
PEra

0
задан 9 November 2010 в 19:47
1 ответ

Проблемы с паролями состоят в том, что они обычно снова используются и легки предположить, таким образом, их легко скомпрометировать, и один компромисс часто приводит к нескольким компромиссам. В упрощенном смысле закрытый ключ точно так же, как очень длинное, очень трудное для предположения пароля, который делает скота, вызывающего тяжелее.

Если ключ украден, он совпадает с украденным паролем, и те же соображения должны существовать (он используется в другом месте?). Если сертификат украден в теории, другие ключи, возможно, были сгенерированы так да, необходимо переиздать каждый ключ, связанный с ним. Обычно, хотя, если это происходит, у Вас есть большие проблемы (как это происходило во-первых?).

Посмотрите здесь для большего количества обсуждения профессионалов/недостатков.

2
ответ дан 4 December 2019 в 15:05
  • 1
    Это немного упрощено. Одно из старших значащих преимуществ ключей по паролям - то, что закрытый ключ никогда не отправляется между серверами (или идеально никогда не существует больше чем в одном месте), делая это гораздо менее вероятным, чтобы быть выставленным или украденным. (Злонамеренный сервер или человек в середине не могут украсть закрытый ключ), –  Slartibartfast 10 November 2010 в 05:15
  • 2
    , хотя человек в середине может все еще вызвать проблемы, и для SSH (который я полагаю, что он говорит о), пароль не был бы, отправляют в простом тексте. –  James L 10 November 2010 в 13:14

Теги

Похожие вопросы