Saltar al contenido

Genere un par SSH con AES-256-CBC

Si encuentras algún detalle que no comprendes nos puedes dejar un comentario y te responderemos lo más rápido posible.

Solución:

Tú haces no generar el key usado por aes cuando usas ssh-keygen. Ya que aes es un cifrado simétrico, su keys hacer no vienen en parejas. Ambos extremos de la comunicación utilizan el mismo key.

El key generado por ssh-keygen utiliza público key criptografía para autenticación. Desde el ssh-keygen manual:

 ssh-keygen generates, manages and converts authentication keys for
 ssh(1).  ssh-keygen can create RSA keys for use by SSH protocol version 1
 and DSA, ECDSA, Ed25519 or RSA keys for use by SSH protocol version 2.

Desde el ssh manual:

 Public key authentication works as follows: The scheme is based on
 public-key cryptography, using cryptosystems where encryption and
 decryption are done using separate keys, and it is unfeasible to derive
 the decryption key from the encryption key.  The idea is that each user
 creates a public/private key pair for authentication purposes.  The
 server knows the public key, and only the user knows the private key.
 ssh implements public key authentication protocol automatically, using
 one of the DSA, ECDSA, Ed25519 or RSA algorithms.

El problema con el publico key La criptografía es que es bastante lenta. Simétrico key La criptografía es mucho más rápida y la utilizan ssh para la transferencia de datos real. El key utilizado para la criptografía simétrica se genera sobre la marcha después de que se estableció la conexión (citando del sshd manual):

 For protocol 2, forward security is provided through a Diffie-Hellman key
 agreement.  This key agreement results in a shared session key.  The rest
 of the session is encrypted using a symmetric cipher, currently 128-bit
 AES, Blowfish, 3DES, CAST128, Arcfour, 192-bit AES, or 256-bit AES.  The
 client selects the encryption algorithm to use from those offered by the
 server.  Additionally, session integrity is provided through a
 cryptographic message authentication code (hmac-md5, hmac-sha1, umac-64,
 umac-128, hmac-ripemd160, hmac-sha2-256 or hmac-sha2-512).

Si desea utilizar aes256-cbc debe especificarlo en la línea de comando usando la opción -c, en su forma más básica esto se vería así:

$ ssh -c aes256-cbc [email protected]

También puede especificar su selección preferida de cifrados en ssh_config, usando una lista separada por comas. Sin embargo, no se recomienda modificar los valores predeterminados, ya que es mejor dejarlo en manos de los expertos. Hay muchas consideraciones y años de experiencia en la elección de los valores predeterminados por parte de los desarrolladores de OpenSSH.

Sección de Reseñas y Valoraciones

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)



Utiliza Nuestro Buscador

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *