从即刻起,服务器 SSH 的密钥变更为 c5:87:39:99:9f:1f:74:c0:36:83:44:93:c8:c3:bd:d9 (ECDSA)
。请从 .ssh/known_hosts
中删除 biergiazi.com (106.187.38.29) 的旧记录,并重新核对指纹并信任服务器。同时,SSH 使用的加密算法限制也更加严格,3DES、RC4 等垃圾弱算法将不被服务器接受。
望互相转告,以免影响诸位的正常使用。
什么?你说 NSA 在 ECDSA 中植入了后门?那也比继续用之前貌似早就泄漏的 RSA 密钥强。
备注:
PuTTY 受到英国的密码学出口限制,以及专利的障碍,导致虽然 ECDSA 一直在 wishlish 中,但几年后依然没有实现,无法正常连接使用 ECDSA 的服务器。而且,PuTTY 开发早已不活跃。
推荐使用以下替代品,同为 FOSS:
-
- PuTTY 的 fork,操作与界面不变,但增加大量新特性,甚至支持 ADB
-
- 早年作为 Windows 超级终端 的替代品开发,可扩展性强,甚至支持 VBA 宏,而且默认的配色方案是好评如潮的 Solarized
2015年01月02日 — 22:43
PuTTY不支持ECDSA,只有AES/RC4/3DES/DES/Blowfish,求AES支持。。。
2015年01月03日 — 16:03
SSH 有两步加密:
而这个问题出在 1,却要求我在 2 解决,这显然是不合理的。