utok pres ssh

Pavel Kankovsky peak na argo.troja.mff.cuni.cz
Středa Leden 16 21:03:32 CET 2002


On Wed, 16 Jan 2002, Pavol Luptak wrote:

> Vobec pouzivat protokol SSH1 je v dnesnej dobe vrcholne nebezpecne.
> http://slashdot.org/articles/00/12/18/0759236.shtml
> Celkom elegantne sa s dsniffom (http://www.monkey.org/~dugsong/dsniff/)
> da realizovat man-in-the-middle (MITM) utok (odskusane, mozem odporucit:)

Nerikam, ze protokol SSH1 je bez chyby, ale tohle je pitomost. MITM utok
je proveditelny na kazdy sifrovaci protokol, u ktereho si strana ci
strany, kterym zalezi na tom, aby komunikovaly s tim, s kym komunikovat
chteji -- v tomto pripade je to klient --, neoveri identitu druhe strany.
Coz nelze udelat jinak, nez ze se nejakym duveryhodnym zpusobem mezi obema
stranami preda informace (staci, aby byla zarucena jeji autenticnost),
pomoci ktere lze to overeni provest. Nebo se vyuzije treti strany (CA),
ovsem to je jen prevedeni na predchozi pripad, protoze v takovem pripade
musi mi obe strany uz navazany vztah s touto treti stranou.

Prom mechanismus, jakym se identita overuje v SSH, je stejna pro SSH1
i SSH2 a od SSL se principialne lisi pouze tim, ze SSL za duveryhodne
povazuje to, u ceho je retez certifikatu vedouci k duveryhodne CA, zatimco
SSH duveruje prave tomu, co ma napsano v nejakem souboru (known_hosts).
Ano, druha moznost neni tak luser friendly, ale zase nejsme odkazani na
to, jestli se nejaka zamorska CA bude namahat overit, ze vydava certifikat
tomu pravemu (cf. kauza VeriSign a Microsoft).

Takze nesirte FUDy...

--Pavel Kankovsky aka Peak  [ Boycott Microsoft--http://www.vcnet.com/bms ]
"Resistance is futile. Open your source code and prepare for assimilation."



Další informace o konferenci Linux