LINUX.ORG.RU

История изменений

Исправление kmeaw, (текущая версия) :

Под MitM обычно понимают атаки на сеть, когда атакующий влияет на маршрутизацию таким образом, чтобы гонять трафик через себя.

Если отпечатков ключей нет на стороне клиента, то злоумышленник может заставить доверенный CA выпустить новый сертификат. А в случае полного отсутствия PKI - просто сгенерировать новую ключевую пару.

Если атакующий смог считать приватные ключи с файловой системы, то обычно это означает, что он получил root. В таком случае ему и аппаратный ключ не будет помехой - к нему у него тоже будет доступ, и он просто будет его использовать так же, как это бы делал ssh-сервер.

Предлагаю для начала договориться, какую модель угроз мы рассматриваем. Какие возможности есть у злоумышленника, и что нужно защитить?

Исходная версия kmeaw, :

Под MitM обычно понимают атаки на сеть, когда атакующий влияет на маршрутизацию таким образом, чтобы гонять трафик через себя.

Если атакующий смог считать приватные ключи с файловой системы, то обычно это означает, что он получил root. В таком случае ему и аппаратный ключ не будет помехой - к нему у него тоже будет доступ, и он просто будет его использовать так же, как это бы делал ssh-сервер.

Предлагаю для начала договориться, какую модель угроз мы рассматриваем. Какие возможности есть у злоумышленника, и что нужно защитить?