Połaczenia SSH i bezpieczenstwo transmisji

Marek Guevara Braun marek.guevara w atm.com.pl
Wto, 7 Lut 2006, 19:27:57 CET


Cz w rny wrote:
> Dnia Tue, 07 Feb 2006 13:02:49 +0100, Mateusz Korniak  
> <mateusz w ant.gliwice.pl> napisał:
> 
>> Jakich heurystykach ?
>>
> Mających na celu zawężenia przedziału, w którym następuje przesukiwanie.  
> Żeby nie szukać przez atak brutalny (wyczerpujące przeszukanie zbioru),  
> robisz takie numery, jak np. wykluczanie znaków niespotykanych w danm  
> języku, czy szukanie specyficznych komend, których jesteś pewien, że muszą  
> iść. Generalnie wszyskie metody zmniejszające przestrzeń, od  
> statystycznych, po celowo tworzone do ataku na tę konkretną  
> osobą/organizację (przewijajace sie imiona, nazwy, pojęcia, nazwy plików -  
> cokolwiek)

Czyli coś takiego jak dane na temat jakości generatorów losowych danej
maszyny - parę lat temu Michał Zalewski (lcamtuf) generował ładne
rysunki przestrzenne obrazujące jakość generatorów liczb losowych
wykorzystywanych przy generacji numerów sekwencyjnych TCP na różnych
platformach - niby nikt się już chyba nie bawi w przejmowanie połączeń
TCP (nikt ???), ale dla celów kryptoanalizy może mieć znaczenie czy
musimy przeszukać przestrzeń iluś tam miliardów liczb, czy też
jak przeszukamy 50 000 to na 99,9% trafimy.

Pozdrawiam,
Marek



Więcej informacji o liście pld-users-pl