LINUX.ORG.RU

История изменений

Исправление sanyock, (текущая версия) :

Даже если пользователь скачал сертификат от впн например и провайдер вытащит его из трафика клиента(если он его скачал напрямую от провайдера услуг), то можно будет расшифровать только входящий трафик. А исходящий трафик от клиента сможет расшифровать только удаленный сервер с помощью своего приватного ключа, доступа к которому у провайдера нет.

а разве шифрование идет не одним уникальным случайным сессионым ключом, сгенерированным на основе обоих ассиметричных пар?

Вот тут: http://www.gremwell.com/ssh-mitm-public-key-authentication

пишут, что полноценный MITM для SSHv2 с ключевыми парами невозможен.

Исправление sanyock, :

Даже если пользователь скачал сертификат от впн например и провайдер вытащит его из трафика клиента(если он его скачал напрямую от провайдера услуг), то можно будет расшифровать только входящий трафик. А исходящий трафик от клиента сможет расшифровать только удаленный сервер с помощью своего приватного ключа, доступа к которому у провайдера нет.

а разве шифрование идет не одним уникальным случайным сессионым ключом, сгенерированным на основе обоих ассиметричных пар?

Исходная версия sanyock, :

Даже если пользователь скачал сертификат от впн например и провайдер вытащит его из трафика клиента(если он его скачал напрямую от провайдера услуг), то можно будет расшифровать только входящий трафик. А исходящий трафик от клиента сможет расшифровать только удаленный сервер с помощью своего приватного ключа, доступа к которому у провайдера нет.

а разве шифрование идет не одним уникальным сессионым ключом, сгенерированным на основе обоих ассиметричных пар?