Połaczenia SSH i bezpieczenstwo transmisji
Mateusz Korniak
mateusz w ant.gliwice.pl
Śro, 8 Lut 2006, 07:37:48 CET
On Tuesday 07 February 2006 18:31, Cz w rny wrote:
> > Jakich heurystykach ?
>
> Mających na celu zawężenia przedziału, w którym następuje przesukiwanie.
> Żeby nie szukać przez atak brutalny (wyczerpujące przeszukanie zbioru),
> robisz takie numery, jak np. wykluczanie znaków niespotykanych w danm
> języku, czy szukanie specyficznych komend, których jesteś pewien, że muszą
> iść. Generalnie wszyskie metody zmniejszające przestrzeń, od
> statystycznych, po celowo tworzone do ataku na tę konkretną
> osobą/organizację (przewijajace sie imiona, nazwy, pojęcia, nazwy plików -
> cokolwiek)
Analizą statystyczną nie ruszysz algorytmów symetrzycznych z ssh, tym bardziej
że okresowo zmieniają klucz.
Już pomijam fakt że na pewno można włączyć (i chyba nawet jest domyślnie
włączona) kompresja danych w ssh.
--
Mateusz Korniak
"Black holes are where God divided by zero." - Steven Wright
Więcej informacji o liście pld-users-pl