Re: SSH

Autor: mbs (mbs_at_poczta.fm)
Data: Mon 29 Jan 2001 - 16:23:54 MET


Grzegorz Szyszlo wrote:
>
> mbs wrote:
>
> > Prześledziłem całość - mniej więcej tak jak wyżej wygląda przygotowanie
> > transmisji i sama transmisja- wiadomość jest szyfrowana kluczem
> > prywatnym jednego a odkodowywana publicznym drugiego, w zależności od
> > kierunku.
> > Spotkałem się natomiast z zasadą generowania nowego klucza dostępu dla
> > kolejnej - przyszłej transmisji na zakończenie transmisji bieżącej.
> > Czyli dla każdej kolejnej transmisji generowanny jest nowy zestaw kluczy
> > - tak?
>
> jeszcze ciekawiej. jest sobie taki protokol co sie nazywa ISAKMP.
> sluzy on do zaszyfrowania w warstwie 3 transmisji IP. cala transmisja
> jest pakowana w tunel TCP, i to sie nazywa IPSec. ISAKMP dba o to,
> zeby w trakcie trwania transmisji przygotowac nastepna pare kluczy.
> jesli zostanie przekroczony limit czasu lub limit bajtow, wowczas
> kolejne paczki sa juz szyfrowane nastepnymi kluczami (lacznie 2 pary
> publiczny prywatny na kanal). po uzyciu klucza, jest generowana
> nastepna "porcja" kluczy na nastepna wymiane po to, by nie robic
> przestoju w transmisji przy nastepnej wymianie. i tak w kolko.
> | Grzegorz Szyszlo mailto:znik_at_wbc.lublin.pl

Wynika z tego, że ktoś kto to wymyślił miał niezłą zabawę!-
a teraz pytanko: jak w takim razie możliwe jest podglądnięcie treści
takiej transmisji i przykładowo zrobienie komuś kuku na koncie bankowym?
Czy może w wypadku takich dążeń potencjalny chętny nie bawi się w
podglądanie, a "udaje" się prosto do banku szukając hasła dostępu, gdyż
tam siedzi sobie facecik, który myśli, że nikt nie wpadnie na to, że
hasłem jest imię jego teściowej? (coś w tym rodzaju - jeżeli chodzi o
hasła dostępu - wynika z badań statystycznych prowadzonych w USA)

-- 
Mariusz Błaszak mbs_at_granit.univ.szczecin.pl
        < OS/2: Logic, not magic >


To archiwum zostało wygenerowane przez hypermail 2.1.7 : Tue 18 May 2004 - 15:29:59 MET DST