Połaczenia SSH i bezpieczenstwo transmisji

Marek Guevara Braun marek.guevara w atm.com.pl
Śro, 8 Lut 2006, 13:52:41 CET


Mateusz Korniak wrote:
> Analizą statystyczną nie ruszysz algorytmów symetrzycznych z ssh, tym bardziej 
> że okresowo zmieniają klucz.
> 
> Już pomijam fakt że na pewno można włączyć (i chyba nawet jest domyślnie 
> włączona) kompresja danych w ssh.

Analizie statystycznej niekoniecznie trzeba poddawać zaszyfrowaną
i ew. skompresowaną postać transmisji - można badać sposoby generowania
danych wejściowych wykorzystywanych  w odpowiednich algorytmach na danej
platformie/implementacji - generowanych liczb losowych używanych jako
podstawa zabezpieczenia w procesie wymiany klucza symetrycznego, czy też
metody generowania samego klucza.

Większość obecnie stosowanych mechanizmów zabezpieczających opiera się
na jakiegoś rodzaju sekrecie (kluczu prywatnym, tajnym kluczu
symetrycznym, czy też tajnej wartości) oraz założeniu,
że sekret ten nie jest łatwy do odgadnięcia dla strony trzeciej.

Jeżeli powyższe założenie nie jest prawdziwe - tj. jesteśmy w stanie
odpowiednio wytypować (statystycznie/heurystycznie) prawdopodobną
zawartość klucza/sekretu/etc. przynajmniej dla jednej strony transmisji
może się okazać, że do odkrycia zawartości transmisji chronionej,
wymienianym co 10 minut, 256-bitowym kluczem AES, nie potrzebujemy
mitycznych milionów lat pracy superkomputera Cray, bo potrafimy
odczytać te klucze podczas wymiany (wiemy jak odgadnąć odpowiedni
sekret), albo też potrafimy wprost odgadnąć same klucze.

Pozdrawiam,
Marek




Więcej informacji o liście dyskusyjnej pld-users-pl