RSS Email Twitter GitHub Dribbble LinkedIn Facebook Instagram YouTube Pinterest Reddit icon menu

Cody's 探索日誌

東摸西摸,十分好奇

PV: / UV:

TAGS

Yubikey 透過 SSH 公鑰認證登入

初期買了 Yubikey 只有單純用來做 OTP,2FA 的認證,後來想到應該是可以透過 Yubikey 進行金鑰登入 後來網路上確實有人這樣進行,所以就趕快拿自己的 Yubikey 來測試看看 Info Terminal: iterm2 / zsh / oh-my-zsh Hardware Secure Key: YubiKey 5 NFC Require 先安裝一些 Yubikey 的相關套件,還有 GPGTools libyubikey yubikey-personalization yubico-yubikey-manager yubico-yubikey-personalization-gui gpgtools 手動安裝 1 2 3 4 brew install libyubikey brew install yubikey-personalization brew install yubico-yubikey-manager brew install yubico-yubikey-personalization-gui 創建金鑰 安裝好上面的工具之後,將 Yubikey 插入 Macbook 開始進行操作 改變 Yubikey 模式 Yubico Blog - common modes 參照資訊 -m0 HID (OTP) mode -m1 CCID (OpenPGP only – no OTP) – warning – you cannot use ykpersonalize after this setting!

TLS 1.3 有目共睹的進步 - Golang

最近看到 Netflix 藉由 TLS 1.3 降低使用者延遲,並且由於 TLS 1.3 重新設計了交握協定 簡化的交握方式及更高的安全性,讓我想讓 Golang 同時支持 TLS 1.2 及 TLS 1.3 TLS 1.2 vs TLS 1.3 在交握上,整體差了一個往返的過程,就可以差至約 100 ms 在大量用戶的負載下,可以位伺服器降低很多資源消耗 優勢 TLS False Start 0-RTT Chiper Suite TLS 1.2 提供眾多的密碼套件可供選擇 相對的由於 TLS 1.3 不包含金鑰交換及簽章功能 測試 接下來透過 Golang 測試 TLS 1.3 支持,並基於 Golang 來測試 TLS 1.3 的速度的進步 憑證 可以透過自簽 RSA 或者 ECC 的憑證進行測試,當然正式服務還是希望可以購買付費憑證 當然最低限度就是使用 Let’s Encrypt,只是沒有受到 電子簽章法 保障,做一個簡單的比較以供參考 自簽 免費 付費 有效期限 自訂 3 個月 1 - 2 年 網站綠勾 無 有 有 賠償機制 無 無 有 用戶 個人 個人、非營利 公司、政府、重點服務 接下來回到正題,繼續自簽憑證