Połaczenia SSH i bezpieczenstwo transmisji

Cz@rny dhubleizh w o2.pl
Wto, 7 Lut 2006, 18:56:37 CET


Dnia Tue, 07 Feb 2006 01:44:59 +0100, Marek Guevara Braun  
<mguevara w acn.waw.pl> napisał:

> ZTCP Diffie-Hellmann jest podatny dodatkowo na atak typu  
> man-in-the-middle
> - komunikaty serwer -> klient powinny być w jakiś sposób sygnowane przez  
> serwer,
> czyli znając klucz publiczny serwera możemy stwierdzić że dogadujemy się
> z właściwym serwerem, a nie z pośrednikiem, jeśli natomiast nie znamy  
> klucza
> publicznego to takiej pewności nie mamy.

Podsluchanie przesyłanych liczb nic nie da. Próba wejścia pomiędzy dwa  
kompy i negocjowanie z nimi osobno jest metodą, ale nie wskazuje słabości  
D-H. Rozwiazaniem są albo certyfikaty, albo weryfikowanie odcisków serwera  
(a SSH krzyczy, jak się odcisk zmienił od ostatniego razu).

Nie ma łatwej drogi rozwalenia tego protokołu, a przynajmniej na szybko  
nie przychodzi mi nic do głowy. Jedynie klasyczne PEBKAC (Problem Exists  
Between Keyboard And Chair vide UserFriendly).

Cz w rny
-- 
"Fear leads to anger, anger leads to hate, hate leads to suffering" Yoda



Więcej informacji o liście pld-users-pl