man sshd_config
页面状态:
密钥限制
指定在重新协商会话密钥之前可以传输的最大数据量,可选地遵循在重新协商会话密钥之前可能经过的最大时间量。[...] RekeyLimit的默认值为“default none”,这意味着在发送或接收密码的默认数据量之后执行密钥更新,并且不进行基于时间的密钥更新。此选项仅适用于协议版本 2。
假设我有一个运行时间很长(几天/几周)的连接,来回传输千兆字节。如果我将该值设置为默认值不基于时间的密钥更新以外的任何值,它是否会对针对中级威胁的保护级别产生任何影响?
此设置是否会阻止任何不寻常的攻击,或者反过来为攻击者提供独特的机会?使用什么密码和密码模式(CBC vs CTR vs OpenSSH 的 GCM 实现)是否重要?