История изменений
Исправление
sanyock,
(текущая версия)
:
Даже если пользователь скачал сертификат от впн например и провайдер вытащит его из трафика клиента(если он его скачал напрямую от провайдера услуг), то можно будет расшифровать только входящий трафик. А исходящий трафик от клиента сможет расшифровать только удаленный сервер с помощью своего приватного ключа, доступа к которому у провайдера нет.
а разве шифрование идет не одним уникальным случайным сессионым ключом, сгенерированным на основе обоих ассиметричных пар?
Вот тут: http://www.gremwell.com/ssh-mitm-public-key-authentication
пишут, что полноценный MITM для SSHv2 с ключевыми парами невозможен.
Исправление
sanyock,
:
Даже если пользователь скачал сертификат от впн например и провайдер вытащит его из трафика клиента(если он его скачал напрямую от провайдера услуг), то можно будет расшифровать только входящий трафик. А исходящий трафик от клиента сможет расшифровать только удаленный сервер с помощью своего приватного ключа, доступа к которому у провайдера нет.
а разве шифрование идет не одним уникальным случайным сессионым ключом, сгенерированным на основе обоих ассиметричных пар?
Исходная версия
sanyock,
:
Даже если пользователь скачал сертификат от впн например и провайдер вытащит его из трафика клиента(если он его скачал напрямую от провайдера услуг), то можно будет расшифровать только входящий трафик. А исходящий трафик от клиента сможет расшифровать только удаленный сервер с помощью своего приватного ключа, доступа к которому у провайдера нет.
а разве шифрование идет не одним уникальным сессионым ключом, сгенерированным на основе обоих ассиметричных пар?