Styl clanku = skvele oziveni ROOTa. thxu
Myslim ze vyrazivo ctenare nuti neustale davat pozor a sledovat thread.
Ale k veci:
Mezi ssh 1 a ssh 2 "neni zadny fatalni rozdil" => Jak potom nazvat to, ze ssh 1 je mozny sniffnout technikou man-in-the-middle? Jenom nedostatecne paranoidni clovek by mel pouzivat ssh 1! Vedle muze sedet manik (ale vlastne i dama - hackerka:-) napr. s ETTERCAPem (http://ettercap.sourceforge.net) a blazene se vam smat ...
Mimochodem, kdyz jsme u SSH1 a SSH2 tak zrovna tyhle protokoly se lisi tim, jakym zpusobem podporuji port-forwarding, coz je moc dulezita tunelovaci metoda pro vytvareni VPN na bazi SSH. Mam za to, ze prave SSH1 nepodporuje remote-port-fowarding ... bude o tom neco v dalsich dilech Johanko? :) prosim prosim smutne koukam :)
Ze nejaky tupy ettercap jeste nema implementovano ssh2 je jen jeho nedostatek, problem aktivniho man-in-the-middle zustava i v ssh2, stejne jako v ssh1 a ve vsech ostatnich cryptoprotokolech pri neoverenem publickey. Od toho se tu take zivi banda vydridusskych CA-cek (Certificate Authorities) pro SSL pro HTTPS, podepisuji se stylem PKI OpenPGP klice atd...
pockej to me zajima, ja jsem naprosto vazne myslel, ze man-in-the-middle lze pouzit pouze na SSH1, a ono to jde tedy obecne na jakykoli protokol, kdy se vymenuji verejne klice,
ted me tak napada, to znamena, ze neexistuje naprosto bezpecna cesta, jak si vymenit verejne klice s neznamym hostem? (samozrejme myslim po drate :), v kufriku by to prenest slo :))
nemas nejaky linky na clanky, nebo tak neco, o tomhle tematu? pro me je to totiz docela drsny probuzeni, ja jsem fakt myslel, ze SSH1 je naprosto insecure a SSH2 naprosto secure ...
caues
'man-in-the-middle' zde chapu jako 'aktivni man-in-the-middle', coz je myslim take well-known vyznam tohoto terminu.
Tj. clovek, ktery je schopen prenasena data nejenom cist, ale i modifikovat (vymenit za vlastni). Diky moznostem IP/ARP spoofingu kupodivu neni 'aktivni man-in-the-middle' az tak obtizny.
A problem neovereneho publickey neni nic technickeho, spis filosofickeho: Jakmile o sobe nekdo bude tvrdit, ze se jmenuje host.tld, jak mohu vedet, jestli se vlastne misto na host.tld nepripojuji na onoho aktivniho man-in-the-middle, ktery zaroven 'preposila' me (zreenkryptovane) spojeni na praveho host.tld, abych nic nepoznal? Pritom ma u sebe ale plne pod kontrolu me spojeni v cleartextove podobe. Ono je to i popsano hned na zacatku v lemmingove clanku: http://underground.cz/590
Vice viz napr. SSH2 doc SSH Protocol Architecture, sekce 3.1 Host Keys: http://www.ietf.org/internet-drafts/draft-ietf-secsh-architecture-13.txt
(Predpokladam nejhorsi pripad SSH spojeni s danym host.tld, tj. poprve a naposled v zivote.)