ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

SSH authentication using user and machine identities – Morten Linderud

Автор: BSides Oslo

Загружено: 2026-03-03

Просмотров: 9

Описание: Strong authentication requires multiple signals: identity claims proves that identity of the person, while device attestation proves possession of a given machine, and device bound keys prevent the key from being stolen.

In this presentation we will take a look at how the TPM provides device attestation and device bound keys. We will connect this with identity claims from SSO providers to provide a centrally managed short-lived SSH certificates for users and their devices. This is implemented as an open-source project called “ssh-tpm-ca-authority”.

Morten Linderud:
Morten is a Open-Source developer and maintainer interested in supply-chain security, Linux distributions and user friendly security tools. The past decade he has contributed to projects like Arch Linux, Reproducible Builds, OpenSSF and the “Linux Userspace API” (UAPI) group. When he doesn’t spend his free time doing open-source development he works with devops at NRK.

------

BSides Oslo is an independent, community-driven inclusive information security conference. As a part of the global Security BSides network, the conference creates a space for members of the international and local information security communities to come together and share their knowledge and experiences. BSides Oslo is intended for anyone who works with, studies or has an in interest in infosec.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
SSH authentication using user and machine identities – Morten Linderud

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

End-to-end Supply Chain Integrity – Stian Kristoffersen

End-to-end Supply Chain Integrity – Stian Kristoffersen

Защищаем приложения на своем сервере - безопасность Homelab и VPS

Защищаем приложения на своем сервере - безопасность Homelab и VPS

Подключитесь к своей REPL с помощью clojure.net, используя Hyperfiddle (автор: Дастин Гетц).

Подключитесь к своей REPL с помощью clojure.net, используя Hyperfiddle (автор: Дастин Гетц).

Как Windows работает с ОЗУ или почему вам НЕ НУЖНЫ гигабайты памяти

Как Windows работает с ОЗУ или почему вам НЕ НУЖНЫ гигабайты памяти

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Post compromise: Uncovering Clouds and Assessing at Lightning Speed   Karim El Melhaoui

Post compromise: Uncovering Clouds and Assessing at Lightning Speed Karim El Melhaoui

Как Ubuntu Предала Linux - Вся Правда о Взлёте и Падении Canonical

Как Ubuntu Предала Linux - Вся Правда о Взлёте и Падении Canonical

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

Учащимся об информатике и компьютерах, 1988

Учащимся об информатике и компьютерах, 1988

Как россиян отучают пользоваться интернетом. Михаил Фишман — о переходе страны на «белый список»

Как россиян отучают пользоваться интернетом. Михаил Фишман — о переходе страны на «белый список»

HTTP Header Injections: a Splitting Headache – Sofia Lindqvist

HTTP Header Injections: a Splitting Headache – Sofia Lindqvist

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Почему все ГЕРМЕТИЗИРУЮТ неправильно?

Почему все ГЕРМЕТИЗИРУЮТ неправильно?

Как взламывают любой Wi-Fi без пароля?

Как взламывают любой Wi-Fi без пароля?

Как умерла мировая Фотоиндустрия

Как умерла мировая Фотоиндустрия

Почему 100 лет в электропоездах применяли не самый лучший двигатель? #энерголикбез

Почему 100 лет в электропоездах применяли не самый лучший двигатель? #энерголикбез

Империя LeEco: самый громкий крах в истории техноиндустрии?

Империя LeEco: самый громкий крах в истории техноиндустрии?

Golem and the WASM Component Model by Daniel Vigovszky

Golem and the WASM Component Model by Daniel Vigovszky

Chrome Browser Exploitation: from zero to heap sandbox escape - Matteo Malvica

Chrome Browser Exploitation: from zero to heap sandbox escape - Matteo Malvica

Идеальная замена Телеграм найдена! Как работает безопасный мессенджер Element

Идеальная замена Телеграм найдена! Как работает безопасный мессенджер Element

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]