OpenSSH + [ PuTTY | SSH2DOS] a min. delka klice (delsi)
Pavel Kankovsky
peak na argo.troja.mff.cuni.cz
Pátek Září 26 14:41:49 CEST 2003
On Fri, 26 Sep 2003, Miroslav BENES wrote:
> > Ale to uz to rovnou muzete
> > "sifrovat" pomoci rot13. :)
> ??
Tim chci rict, ze zkracovanim klice muzete snadno RSA oslabit natolik,
ze je vysledna ochrana dat spis symbolicka.
> Mozna jsem mimo, ale domnival jsem se, ze pro prihlasovani "bez
> hesla" se pouziva dvojice klicu (s prazdnou passphrase) a ze se
> tyto klice pouziji jen pro overeni prav a navazani spojeni a
> samotne prenosy dat uz se resi jinak.
> Nebo se pletu ?
To sice ano (a zkracenim techto klicu oslabite "pouze" autentizaci
uzivatele), ale prinejmensim je tam jeste jedna operace s verejnymi klice,
kdy se overuje identita serveru.
> > Selze to nekde v hlubinach OpenSSL, konkretne v RSA_verify. ...
> > Jde o to, ze z klienta prijde neco divneho, co nema dostatecny padding
> > (v PKCS#1, ta hlaska od ssh_rsa_verify je neco trochu jineho).
>
> OK, takze zda se ze niz nez na (overenych) 512b asi jit nemuzu.
Mozna ze ano, ale je treba zjistit, jak je to s tim paddingem a jestli
je treba server resp. OpenSSL presvedcit, aby akceptovalo i kratsi
padding, nebo (a to je IMHO pravdepodobnejsi) presvedcit klienta, aby ho
posilal delsi.
> > Tak tady je myslim hlavni problem ten, ze ten dosovy klient je
> > zmrveny a pada na drzku.
>
> Nerekl bych - mam vyzkouseno pro klice 512 a 1024 slape jak
> vino. Ale mozna ze pro tak kratke klice tam nastane chybovy stav
> ktery neni osetreny ..
Dokud nektery ze zucastnenych programu pada na hubu, tak nema smysl hledat
chybu nekde jinde, protoze to, ze program zhavaruje, je 100% dukaz, ze je
v nem nejaky problem.
--Pavel Kankovsky aka Peak [ Boycott Microsoft--http://www.vcnet.com/bms ]
"Resistance is futile. Open your source code and prepare for assimilation."
Další informace o konferenci Linux