Vlákno názorů k článku ssh intimně aneb úvod do paranoii 2 od Malviny - Ahoj Johanko, rekl bych, ze pri tom navazani komunikace...

  • Článek je starý, nové názory již nelze přidávat.
  • 1. 4. 2003 14:45

    Malviny (neregistrovaný)

    Ahoj Johanko,
    rekl bych, ze pri tom navazani komunikace je to trochu jinak (nebo jsem spatne pochopil napsane? Cetl jsem si to nekolikrat...). Budu se drzet konvence klient krtecek a server pikatchu.
    A: Navazani sifrovaneho spojeni:
    A1: krtecek pozada pikatchu o pikatchu_public_key.
    A2: krtecek vygeneruje CISLO1, zasifruje jej pomoci pikatchu_public_key a vysledek posle pikatchu
    A3: pikatchu si pomoci pikatchu_private_key odkryptuje CISLO1, ktere pak pouzivaji pro sifrovani spojeni
    B: Overeni, ze krtecek je skutecne krtecek (deje se jiz na sifrovanem spojeni)
    B1: krtecek posle pikatchu krtecek_public_key
    B2: pikatchu se koukne do authorized_keys, jestli tam krtecek_public_key ma, pokud ano, vygeneruje CISLO2 a posle krteckovi CISLO2 zasifrovane pomoci krtecek_public_key
    B3: krtecek pomoci krtecek_private_key odsifruje zasifrovane CISLO2 a posle pikatchu odsifrovane CISLO2
    B4: pikatchu porovna zaslane CISLO2 s puvodnim CISLO2, pokud jsou stejne, krtecek uspesnym odsifrovanim prokazal, ze je skutecne krtecek

    Umyslne jsem vynechal zbytne veci, napr. v A ze krtecek si v realu mezi A1 1 A2 zkusi najit pikatchu_public_key ve svem seznamu, pokud ho tam nema, umozni doplneni seznamu, pokud ma, ale lisi se, tak zarve, atd.

  • 1. 4. 2003 14:57

    Johanka (neregistrovaný)

    Jo, mela jsem to tam nejak blbe, coz vyplynulo z toho, ze Lace me na posledni chvili zmatl nejakymi tvrzenimi a ja si to pak nenechala zkontrolovat :) My fault. Ale doufam, ze hruba ideologie zustala zachovana, vliv na navody to nemelo a tedy me nikdo neukamenuje. Jinak o klici serveru uz jsem se ted ani nezmilovala, ten byl minule (a doufam, ze dobre :)).
    Diky

  • 1. 4. 2003 17:10

    Jan Lace Kratochvil (neregistrovaný)

    Hmm, ta zenska si neda pokoj a musi tam popisovat protokol, ac to z bezpecnostniho hlediska IMO postrada vyznam, dulezity je, kdo ma privatni vs. verejny klice a co je z toho exploitnutelne a spoofovatelne po siti.
    On je tady trochu bordel v tom, ze SSH-1 a SSH-2 se v techto vecech lisi. Clanek se tyka ciste SSH-2, Vy popisujete SSH-1. Bohuzel jsem puvodne johance posilal popis SSH-2 s castmi SSH-1 (uz se mi to smichalo nebo jsem si to uz nepamatoval, co ja vim), teprve posleze se opravil na realne SSH-2, bohuzel v clanku pak vznikla kombinace obeho. :-)
    Co se tyce Vasich A* bodu o host-key, tak tech se tykal jen 1. dil serialu, ale do detailu protokolu nezabihal. Minimalne Vam tam jeste chybi dulezity Diffie-Hellman Key Exchange algoritmus pro prevenci dekodovani spojeni pasivnim man-in-the-middle i v pripade znalosti privatniho klice serveru. Diffie-Hellman v SSH-1 chybel.
    Body B* mate take psany dle SSH-1. SSH-2 jiz pouze vezme verejny autentikacni klic a podepise ho jeho privatni casti, coz pak zasle spolecne s verejnou casti serveru, ktery si overenim podpisu overi, ze klient privatni cast potrebnou pro podpis zna.
    Pro clanek i tento comment cerpano z: http://www.ietf.org/html.charters/secsh-charter.html