タグ付けされた質問 「logjam」

2
カスタムSSH DHグループをクライアント専用システムに展開することで、セキュリティ上の利点はありますか?
SSH でのLogjam関連の攻撃に対する緩和策として、次のようなものを使用してカスタムSSH Diffie-Hellmanグループを生成することをお勧めします(以下はOpenSSHの場合) ssh-keygen -G moduli-2048.candidates -b 2048 ssh-keygen -T moduli-2048 -f moduli-2048.candidates その後、システム全体のモジュライファイルを出力ファイルに置き換えますmoduli-2048。(ssh-keygen -G候補DH-GEX素数をssh-keygen -T生成し、生成された候補の安全性をテストするために使用されます。) これは、そうでなければ事前計算に役立つ有名なグループを使用するSSHサーバーで実行する合理的なことですが、カスタムSSH DHグループをクライアントのみのシステムに展開することでセキュリティ上の利点はありますか?(つまり、SSHサーバーに接続するが、SSHサーバーとしては決して機能しないシステムです。) 私は主にLinux上のOpenSSHに関連する回答に興味がありますが、より一般的な回答も歓迎します。
16 ssh  ssh-keys  logjam 

3
無効なコマンド 'SSLOpenSSLConfCmd'、おそらくスペルが間違っているか、サーバー構成に含まれていないモジュールによって定義されています
他のすべての管理者と同様に、私はLogjam 修正プログラムを実行しています。 CentOS 6.6ボックスでApache 2.4.12とopenssl 1.0.2aにアップグレードしました。 Apacheを起動すると、次のエラーメッセージが返されます。 Invalid command 'SSLOpenSSLConfCmd', perhaps misspelled or defined by a module not included in the server configuration これが私のApacheビルド情報です: Server version: Apache/2.4.12 (Unix) Server built: Jun 8 2015 22:04:38 Server's Module Magic Number: 20120211:41 Server loaded: APR 1.4.5, APR-UTIL 1.3.12 Compiled using: APR 1.4.5, APR-UTIL …
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.