http tunelingius
Nov. 21st, 2005 09:47 pm![[personal profile]](https://www.dreamwidth.org/img/silk/identity/user.png)
а вот если я юзаю http тунель для ssh.
внешний сервер может перехватить пароль?
по идее пароль уже должен идти зашифрованный. или нет?
внешний сервер может перехватить пароль?
по идее пароль уже должен идти зашифрованный. или нет?
no subject
Date: 2005-11-21 10:03 pm (UTC)если ты ключиками обменялся (при помощи дискетки например), то всё вполне секъюрно :) а вот если обмен происходит в начале сессии, то...
no subject
Date: 2005-11-21 11:05 pm (UTC)no subject
Date: 2005-11-22 06:50 am (UTC)не пугай такими страшными словами :-)
no subject
Date: 2005-11-22 07:24 am (UTC)т.е. когда по соединению поедет дата, то сешшин ключ уже установлен, с сниффер сосет.
хотя возможно мидл-мен атака.
но...
no subject
Date: 2005-11-22 07:34 am (UTC)мидл-мен - это да..
no subject
Date: 2005-11-22 02:10 pm (UTC)Протокол передачи секретных ключей с использованием
алгоритмов на открытом ключе. Для шифрования данных не используется.
Если обозначить секретный ключ абонента как X, открытый ключ как Y и
установить соответствие между ними как Y=A^X (A в степени X, где A
является константой), то приближенно получение общего секретного
ключа можно записать так.
Каждый участник вычисляет K на основе своего секретного ключа и открытого
ключа другого абонента:
K=Y2^X1=(A^X2)^X1= A^X2X1
K=Y1^X2=(A^X1)^X2= A^X1X2
Как видим, вычисленное на обоих концах канала связи значение K одинаково, при
этом по каналу передавались только значения Y1 и Y2, на основании которых
потенциальный злоумышленник, прослушивавший канал, не сможет вычислить X1 и
X2, равно как и общий секрет K.
так шо в принципе если промежуточный сервер не занимается mmатаками, то можно юзать. но страшно.
no subject
Date: 2005-11-28 09:04 am (UTC)Если у тебя есть сертификат сервера, то ты можешь быть уверен, что ты таки на него зашел, ане ко мне, к примеру. Отследи чтобы серверный сертификат был подписан правильной CA.
Спрашивай, если что.