Аутентификация в SSH v.2
Ээ чё? В SSH v2 аутентификация с ключами разве не взаимная? Если сервер не знает открытого ключа клиента, то клиент разве не должен разорвать соединение?
|
||||||||||||||||||||||||
|
||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||
комментариев: 11558 документов: 1036 редакций: 4118
Предлагаю дополнить их программу атакой на PGP.
Действительно, это ж сущая мелочь: подумаешь, сменился отпечаток ключа, что в этом такого.
комментариев: 1060 документов: 16 редакций: 32
Это просто чудесно. Ждём, когда они додумаются, что точно так же можно SSL/TLS атаковать и OpenPGP-ключи подделывать.
Но если вы уже в матрице, то как положить свой ключ на сервер?
комментариев: 1060 документов: 16 редакций: 32
На сервере ключ и так нормальный лежит. В данном случае у вас просто нет канала связи. Атакуемый канал – считай перерезанный.
Софт для пользователей которые кошмарят школьную локалку.
комментариев: 11558 документов: 1036 редакций: 4118
советских газетхабру.комментариев: 9796 документов: 488 редакций: 5664
Всякие тулзы вида SSL/SSH stripper/hijacker, основанные на игнорировании пользователем (не)доверия к сертификату/ключу, существовали давно.
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 11558 документов: 1036 редакций: 4118