LINUX.ORG.RU

История изменений

Исправление sanyo1234, (текущая версия) :

Злоумышленник полностью контролирует свой sshd и может добавить в него поведение, которого нет в OpenSSH - пускать по любому ключу.

Пустить то конечно он пустит, только кто же зайдет черти пойми куда, если закрытая часть не подойдет к поломанному замку открытой неизвестной пещеры?

Разве асимметричная криптография не подразумевает возможность проверки соответствия открытой и закрытой частей ключевой пары? В том числе и наличие недостающей части ключа у другой стороны.

Все же предлагаю отложить обсуждение MITM на потом, мне нужно сначала перечитать доки на эту тему.

Исправление sanyo1234, :

Злоумышленник полностью контролирует свой sshd и может добавить в него поведение, которого нет в OpenSSH - пускать по любому ключу.

Пустить то конечно он пустит, только кто же зайдет черти пойми куда, если закрытая часть не подойдет к поломанному замку открытой неизвестной пещеры?

Разве асимметричная криптография не подразумевает возможность проверки соответствия открытой и закрытой частей ключевой пары? В том числе и наличие недостающей части ключа у другой стороны.

Исходная версия sanyo1234, :

Злоумышленник полностью контролирует свой sshd и может добавить в него поведение, которого нет в OpenSSH - пускать по любому ключу.

Пустить то конечно он пустит, только кто же зайдет черти пойми куда, если закрытая часть не подойдет к поломанному замку открытой неизвестной пещеры?

Разве асимметричная криптография не подразумевает возможность проверки соответствия открытой и закрытой частей ключевой пары?