OpenSSH + [ PuTTY | SSH2DOS] a min. delka klice (delsi)

Pavel Kankovsky peak na argo.troja.mff.cuni.cz
Pátek Září 26 14:41:49 CEST 2003


On Fri, 26 Sep 2003, Miroslav BENES wrote:

> > Ale to uz to rovnou muzete
> > "sifrovat" pomoci rot13. :)
> ??

Tim chci rict, ze zkracovanim klice muzete snadno RSA oslabit natolik,
ze je vysledna ochrana dat spis symbolicka.

> Mozna jsem mimo, ale domnival jsem se, ze pro prihlasovani "bez 
> hesla" se pouziva dvojice klicu (s prazdnou passphrase) a ze se 
> tyto klice pouziji jen pro overeni prav a navazani spojeni a 
> samotne prenosy dat uz se resi jinak.
> Nebo se pletu ?

To sice ano (a zkracenim techto klicu oslabite "pouze" autentizaci
uzivatele), ale prinejmensim je tam jeste jedna operace s verejnymi klice,
kdy se overuje identita serveru.

> > Selze to nekde v hlubinach OpenSSL, konkretne v RSA_verify. ...
> > Jde o to, ze z klienta prijde neco divneho, co nema dostatecny padding
> > (v PKCS#1, ta hlaska od ssh_rsa_verify je neco trochu jineho). 
> 
> OK, takze zda se ze niz nez na (overenych) 512b asi jit nemuzu.

Mozna ze ano, ale je treba zjistit, jak je to s tim paddingem a jestli
je treba server resp. OpenSSL presvedcit, aby akceptovalo i kratsi
padding, nebo (a to je IMHO pravdepodobnejsi) presvedcit klienta, aby ho
posilal delsi.

> > Tak tady je myslim hlavni problem ten, ze ten dosovy klient je
> > zmrveny a pada na drzku.
> 
> Nerekl bych - mam vyzkouseno pro klice 512 a 1024 slape jak 
> vino. Ale mozna ze pro tak kratke klice tam nastane chybovy stav 
> ktery neni osetreny ..

Dokud nektery ze zucastnenych programu pada na hubu, tak nema smysl hledat
chybu nekde jinde, protoze to, ze program zhavaruje, je 100% dukaz, ze je
v nem nejaky problem.


--Pavel Kankovsky aka Peak  [ Boycott Microsoft--http://www.vcnet.com/bms ]
"Resistance is futile. Open your source code and prepare for assimilation."



Další informace o konferenci Linux