Połaczenia SSH i bezpieczenstwo transmisji
Marek Guevara Braun
marek.guevara w atm.com.pl
Wto, 7 Lut 2006, 19:27:57 CET
Cz w rny wrote:
> Dnia Tue, 07 Feb 2006 13:02:49 +0100, Mateusz Korniak
> <mateusz w ant.gliwice.pl> napisał:
>
>> Jakich heurystykach ?
>>
> Mających na celu zawężenia przedziału, w którym następuje przesukiwanie.
> Żeby nie szukać przez atak brutalny (wyczerpujące przeszukanie zbioru),
> robisz takie numery, jak np. wykluczanie znaków niespotykanych w danm
> języku, czy szukanie specyficznych komend, których jesteś pewien, że muszą
> iść. Generalnie wszyskie metody zmniejszające przestrzeń, od
> statystycznych, po celowo tworzone do ataku na tę konkretną
> osobą/organizację (przewijajace sie imiona, nazwy, pojęcia, nazwy plików -
> cokolwiek)
Czyli coś takiego jak dane na temat jakości generatorów losowych danej
maszyny - parę lat temu Michał Zalewski (lcamtuf) generował ładne
rysunki przestrzenne obrazujące jakość generatorów liczb losowych
wykorzystywanych przy generacji numerów sekwencyjnych TCP na różnych
platformach - niby nikt się już chyba nie bawi w przejmowanie połączeń
TCP (nikt ???), ale dla celów kryptoanalizy może mieć znaczenie czy
musimy przeszukać przestrzeń iluś tam miliardów liczb, czy też
jak przeszukamy 50 000 to na 99,9% trafimy.
Pozdrawiam,
Marek
Więcej informacji o liście pld-users-pl