Ahoj Johanko,
rekl bych, ze pri tom navazani komunikace je to trochu jinak (nebo jsem spatne pochopil napsane? Cetl jsem si to nekolikrat...). Budu se drzet konvence klient krtecek a server pikatchu.
A: Navazani sifrovaneho spojeni:
A1: krtecek pozada pikatchu o pikatchu_public_key.
A2: krtecek vygeneruje CISLO1, zasifruje jej pomoci pikatchu_public_key a vysledek posle pikatchu
A3: pikatchu si pomoci pikatchu_private_key odkryptuje CISLO1, ktere pak pouzivaji pro sifrovani spojeni
B: Overeni, ze krtecek je skutecne krtecek (deje se jiz na sifrovanem spojeni)
B1: krtecek posle pikatchu krtecek_public_key
B2: pikatchu se koukne do authorized_keys, jestli tam krtecek_public_key ma, pokud ano, vygeneruje CISLO2 a posle krteckovi CISLO2 zasifrovane pomoci krtecek_public_key
B3: krtecek pomoci krtecek_private_key odsifruje zasifrovane CISLO2 a posle pikatchu odsifrovane CISLO2
B4: pikatchu porovna zaslane CISLO2 s puvodnim CISLO2, pokud jsou stejne, krtecek uspesnym odsifrovanim prokazal, ze je skutecne krtecek
Umyslne jsem vynechal zbytne veci, napr. v A ze krtecek si v realu mezi A1 1 A2 zkusi najit pikatchu_public_key ve svem seznamu, pokud ho tam nema, umozni doplneni seznamu, pokud ma, ale lisi se, tak zarve, atd.
Jo, mela jsem to tam nejak blbe, coz vyplynulo z toho, ze Lace me na posledni chvili zmatl nejakymi tvrzenimi a ja si to pak nenechala zkontrolovat :) My fault. Ale doufam, ze hruba ideologie zustala zachovana, vliv na navody to nemelo a tedy me nikdo neukamenuje. Jinak o klici serveru uz jsem se ted ani nezmilovala, ten byl minule (a doufam, ze dobre :)).
Diky
Hmm, ta zenska si neda pokoj a musi tam popisovat protokol, ac to z bezpecnostniho hlediska IMO postrada vyznam, dulezity je, kdo ma privatni vs. verejny klice a co je z toho exploitnutelne a spoofovatelne po siti.
On je tady trochu bordel v tom, ze SSH-1 a SSH-2 se v techto vecech lisi. Clanek se tyka ciste SSH-2, Vy popisujete SSH-1. Bohuzel jsem puvodne johance posilal popis SSH-2 s castmi SSH-1 (uz se mi to smichalo nebo jsem si to uz nepamatoval, co ja vim), teprve posleze se opravil na realne SSH-2, bohuzel v clanku pak vznikla kombinace obeho. :-)
Co se tyce Vasich A* bodu o host-key, tak tech se tykal jen 1. dil serialu, ale do detailu protokolu nezabihal. Minimalne Vam tam jeste chybi dulezity Diffie-Hellman Key Exchange algoritmus pro prevenci dekodovani spojeni pasivnim man-in-the-middle i v pripade znalosti privatniho klice serveru. Diffie-Hellman v SSH-1 chybel.
Body B* mate take psany dle SSH-1. SSH-2 jiz pouze vezme verejny autentikacni klic a podepise ho jeho privatni casti, coz pak zasle spolecne s verejnou casti serveru, ktery si overenim podpisu overi, ze klient privatni cast potrebnou pro podpis zna.
Pro clanek i tento comment cerpano z: http://www.ietf.org/html.charters/secsh-charter.html