Допустим, есть какая-то прога, вместе с которой поставляется пара ключей ssh. Включена в дистрибутив, не генерируется у клиента при установке, т.е секретный ключ известен всем. Этот ключ используется программой для автоматического захода на публичный сервер через SSH и выполнения там каких-то вещей, например загрузки обновлений, т.е. чисто для автоматической аутентификации на этом сервере. Также вместе c программой поставляется ключ этого публичного сервера в файлике типа known_hosts, этот файлик явно передается клиенту ssh при коннекте.
Так вот, вопрос, уязвима ли данная схема к перехвату передаваемого содержимого и атаке man-in-the-middle, если «секретный» ключ всем известен? Насколько я знаю, нет, ибо сеансовые ключи для шифрования генерируются независимо при помощи алгоритма Диффи-Хеллмана
Ответ на:
комментарий
от backbone
Ответ на:
комментарий
от segfault
Ответ на:
комментарий
от maxcom
Ответ на:
комментарий
от Harald
Ответ на:
комментарий
от Harald
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Новости Представлена новая атака на TLS (2015)
- Форум Представлена техника перехвата данных для сжатых соединений TLS и SPDY (2012)
- Новости Выявлен бэкдор, организующий скрытый канал связи в легитимном сетевом трафике (2013)
- Форум [http] перехват передаваемых данных (2011)
- Форум ssh: перехватить публичный ключ (2009)
- Форум Прямая секретность с GnuPG(PGP) (2020)
- Форум Exim с поддержкой TLS и алгоритмов ГОСТ (2013)
- Новости Первый выпуск открытого SSH-сервера Teleport (2016)
- Форум Java защита секретных ключей (2015)
- Форум Год уязвимостей в процессорах продолжается (2018)