<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>SSH认证 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/ssh%E8%AE%A4%E8%AF%81/</link>
    <description>Recent content in SSH认证 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sun, 11 Jan 2026 17:52:38 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/ssh%E8%AE%A4%E8%AF%81/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>CVE-2025-15224深度解析：libcurl libssh后端认证绕过漏洞</title>
      <link>https://blog.qife122.com/p/cve-2025-15224%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90libcurl-libssh%E5%90%8E%E7%AB%AF%E8%AE%A4%E8%AF%81%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Sun, 11 Jan 2026 17:52:38 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2025-15224%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90libcurl-libssh%E5%90%8E%E7%AB%AF%E8%AE%A4%E8%AF%81%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h1 id=&#34;cve-2025-15224未设置代理时libssh密钥口令绕过漏洞&#34;&gt;CVE-2025-15224：未设置代理时libssh密钥口令绕过漏洞&lt;/h1&gt;&#xA;&lt;h2 id=&#34;报告摘要&#34;&gt;报告摘要&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞概述：&lt;/strong&gt;&#xA;libcurl的libssh后端未能正确实现&lt;code&gt;CURLOPT_SSH_AUTH_TYPES&lt;/code&gt;选项中的&lt;code&gt;CURLSSH_AUTH_AGENT&lt;/code&gt;标志。如果设置了&lt;code&gt;CURLSSH_AUTH_PUBLICKEY&lt;/code&gt;，实现的行为会如同&lt;code&gt;CURLSSH_AUTH_AGENT&lt;/code&gt;始终被隐式定义，因此认证时不需要密钥口令。&lt;/p&gt;</description>
    </item>
    <item>
      <title>企业级SSH认证技术：基于TPM与FIDO的MagicEndpoint安全架构解析</title>
      <link>https://blog.qife122.com/p/%E4%BC%81%E4%B8%9A%E7%BA%A7ssh%E8%AE%A4%E8%AF%81%E6%8A%80%E6%9C%AF%E5%9F%BA%E4%BA%8Etpm%E4%B8%8Efido%E7%9A%84magicendpoint%E5%AE%89%E5%85%A8%E6%9E%B6%E6%9E%84%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Fri, 10 Oct 2025 18:14:13 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E4%BC%81%E4%B8%9A%E7%BA%A7ssh%E8%AE%A4%E8%AF%81%E6%8A%80%E6%9C%AF%E5%9F%BA%E4%BA%8Etpm%E4%B8%8Efido%E7%9A%84magicendpoint%E5%AE%89%E5%85%A8%E6%9E%B6%E6%9E%84%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;ssh-authentication-for-enterprise-magicendpoint-with-tpm--fido-security&#34;&gt;SSH Authentication for Enterprise: MagicEndpoint with TPM + FIDO Security&lt;/h1&gt;&#xA;&lt;h2 id=&#34;introducing-magicendpoint--ssh密钥管理为企业认证&#34;&gt;Introducing MagicEndpoint – SSH密钥管理为企业认证&lt;/h2&gt;&#xA;&lt;p&gt;3个月前发布 · Garry McCracken&lt;/p&gt;&#xA;&lt;p&gt;随着MagicEndpoint对企业SSH支持的推出，企业用户现在可以无缝地&amp;quot;无需用户操作&amp;quot;访问SSH服务器。我们的解决方案使用带密钥的SSH替代密码，其中私钥受硬件保护且从不共享。这极其安全；比大多数其他仅用软件保护密钥的基于密钥的SSH解决方案安全得多。&lt;/p&gt;</description>
    </item>
    <item>
      <title>企业级SSH认证：基于TPM与FIDO的MagicEndpoint安全方案</title>
      <link>https://blog.qife122.com/p/%E4%BC%81%E4%B8%9A%E7%BA%A7ssh%E8%AE%A4%E8%AF%81%E5%9F%BA%E4%BA%8Etpm%E4%B8%8Efido%E7%9A%84magicendpoint%E5%AE%89%E5%85%A8%E6%96%B9%E6%A1%88/</link>
      <pubDate>Tue, 23 Sep 2025 12:49:18 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E4%BC%81%E4%B8%9A%E7%BA%A7ssh%E8%AE%A4%E8%AF%81%E5%9F%BA%E4%BA%8Etpm%E4%B8%8Efido%E7%9A%84magicendpoint%E5%AE%89%E5%85%A8%E6%96%B9%E6%A1%88/</guid>
      <description>&lt;h1 id=&#34;企业级ssh认证基于tpm与fido的magicendpoint安全方案&#34;&gt;企业级SSH认证：基于TPM与FIDO的MagicEndpoint安全方案&lt;/h1&gt;&#xA;&lt;p&gt;随着MagicEndpoint对企业SSH支持的推出，企业用户现在可以无缝实现“无需用户操作”的SSH服务器访问。我们的解决方案使用密钥替代密码，其中私钥受硬件保护且永不共享。这种方式比大多数仅通过软件保护密钥的SSH解决方案安全得多。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
