LINUX.ORG.RU

устойчивость ssh2


0

0

до конца не понял по поводу защищенности ssh2 от атаки типа
man-in-the-middle, в предположении что у клиента нет записи в
known_hosts и что pubkey сервера никем не сертифицирован

чем в данном случае ssh2 устойчивее ssh1?

(з.ы. пакет, естественно openssh, 2 - версия протокола)

grimp3ur
() автор топика
Ответ на: комментарий от Teak

А если допустим ключ есть, что мешает притвориться сервером? Если шифрованная сессия идет через main-in-the-middle хост, то, подслушав ключи, он может раскодировать данные. ?

Mousehouse
()
Ответ на: комментарий от Mousehouse

насколько я понял,
тогда Eva :) не сможет подсунуть свой публичный ключ, а значить у нее не будет закрытого ключа с серверной стороны
в ssh v2 общий ключ строится по алгоритму Даффи-Хеллмана: используются отрытый ключ противоположной стороны и свой закрытый
таким образом, Eva его не узнает

grimp3ur
() автор топика
Ответ на: комментарий от grimp3ur

s/значить/значит (ну и запятые кое-где :))

grimp3ur
() автор топика
Ответ на: комментарий от grimp3ur

Если обе стороны не знают хеши сертификатов друг друга, то откуда Eva будет знать кому она доверилась - романтичному соблазнительному серверу или злому мэну ин мидл, который принимает её трафик, читает, и передает дальше в своё соединение с сервером, в котором он прикидывается Eva?

anonymous
()
Ответ на: комментарий от anonymous

это был мой ответ на данное сообщение
> А если допустим ключ есть... от Mousehouse
то есть в предположении что ключ есть

а отткуда взялись именно хэши сертификатов?
всегда думал, что используются именно сертификаты
(публичные ключи, возможно кем-то подписанные), а не их хеши

ps обычно в криптографии боб и алиса - две связывающиеся стороны
а ева - "любопытное" третье лицо)

grimp3ur
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.