#infosec #vulnerability
#Buffer_overflow in #SHA-3 #SHAKE #Keccak and #XKCP #hash functions. Some versions of #EdDSA are impacted too 😟
#infosec #vulnerability #buffer_overflow #sha #shake #keccak #xkcp #hash #eddsa
#infosec
#Buffer_overflow in #SHA-3 #SHAKE #Keccak and #XKCP, as well as some versions of #EdDSA 😟
(on 64 bits systems only if I understood correctly)
https://eprint.iacr.org/2023/331
#infosec #buffer_overflow #sha #shake #keccak #xkcp #eddsa
#infosec
#Buffer_overflow in #SHA-3 #Keccak and #XKCP, as well as some versions of #EdDSA 😟
(on 64 bits systems only if I understood correctly)
https://eprint.iacr.org/2023/331
#infosec #buffer_overflow #sha #keccak #xkcp #eddsa
Je dois générer une clé ssh pour une nouvelle machine.
La dernière fois j'ai fait :
$ ssh-keygen -t rsa -b 8192
Mais il me semble qu'il est plutôt conseillé d'utiliser des clés ed25519 (implémentation de EdDSA si j'ai bien suivi).
On peut générer simplement avec un :
$ ssh-keygen -t ed25519
Et on aura ce qu'il se fait de mieux en matière de sécurité à ce niveau là ?
(ping @aeris ?)
#ssh #eddsa #ed25519 #security #keygen #server
Edward Curves are not without defaults...
https://research.kudelskisecurity.com/2017/10/04/defeating-eddsa-with-faults/