id: Гость   вход   регистрация
текущее время 14:35 29/03/2024
Автор темы: vlcryptor, тема открыта 16/04/2010 20:00 Печать
Категории: криптография
https://www.pgpru.com/Форум/Криптография/КриптографияВСистемахУдаленногоДоступаRDPRadminOpenSSH
создать
просмотр
ссылки

Криптография в системах удаленного доступа RDP, Radmin, OpenSSH


Здравствуйте.
Давайте подробно обсудим какая программа(система) удаленного доступа самая защищенная с точки зрения криптографии. Думаю всем будет интересно и познавательно.


От себя:
1) RDP. RC4 уязвим, но есть возможность использования TLS, начиная с версии 6.0.
Здесь интересно было бы рассмотреть детали TLS-аутентификации в плане безопасности.


2) Radmin. Использует подсистему безопасности-аутентификации Windows и собственную подсистему (Diffie-Helman+ аутентификация, похожая на Kerberos с помощью общего ключа симметричного шифрования – хеша пароля).


3) OpenSSH. Стандарт FreeBSD. Есть серверы и для Windows. Здесь у меня только один вопрос(поскольку еще на практике с SSH не работал): можно ли публичные ключи, используемые для аутентификации не передавать по сети каждый раз, а установить их один раз отдельно для сервера и клиента?


Заранее прошу давайте корректно общаться, потому как я могу где-то ошибаться. Если такое будет поправьте.



 
Комментарии
— SATtva (16/04/2010 20:27)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
OpenSSH. Стандарт FreeBSD.

Стандарт де-факто на всех *nix-системах.

Здесь у меня только один вопрос(поскольку еще на практике с SSH не работал): можно ли публичные ключи, используемые для аутентификации не передавать по сети каждый раз, а установить их один раз отдельно для сервера и клиента?

Разумеется. Собственно, по умолчанию так и происходит.
— vlcryptor (16/04/2010 20:51, исправлен 16/04/2010 21:48)   профиль/связь   <#>
комментариев: 21   документов: 5   редакций: 5
Стандарт FreeBSD.

Я здесь имел ввиду авторство. А так да, портировано для всех nix-ов.


А по RDP и Radmin, что можете сказать?

— unknown (16/04/2010 22:11)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Стандарт FreeBSD.

Я здесь имел ввиду авторство

OpenBSD.
— Гость (17/04/2010 04:27)   <#>
OpenSSH есть умолчальный и рекомендуемый стандарт для удалённого управления серверами, разрабатывается реальными отморозами параноиками, и систематически шерстится хацкерами на предмет дыр в надежде получить огромный профит. Это одна из самых безопасных программ на PC на современных машинах [по уровню защищённости с ней может потягаться разве что само ядро]. А вот в каких исключительных случаях нужно использовать что-то вместо OpenSSH – мне не ясно [проброс трафика управлением машиной через уже защищённый OpenVPN/SSH-туннель?] Реальная дыра в OpenSSH эквивалентна remote whole in default install в сами знаете какой ОС. За всю историю такое было 2 раза, один из них – уже на моей памяти. зы: Чел в зелёной куртке одобряет этот пост :)
— vlcryptor (19/04/2010 08:36, исправлен 19/04/2010 08:36)   профиль/связь   <#>
комментариев: 21   документов: 5   редакций: 5
OpenBSD

Да, правильно. Это я ошибся.

— unknown (19/04/2010 10:56)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Radmin, RDP — проприетарные (не знаю русского термина, который бы передавал бы это понятие адекватно) программы/протоколы и не являются свободными стандартами. Сразу вопрос — есть ли у исследователей интерес и свободный доступ к анализу их как чисто теоретически, так и в плане конкретной реализации.
— tetri (19/04/2010 18:26)   <#>
О "защищенности" Radmin всё сказано здесь:
http://www.radmin.com/products/radmin/security.php
— SATtva (20/04/2010 16:00)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
[moderator]
Обсуждение терминологии перенесено сюда.
[moderator]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3