2009-10-25 14 views

Odpowiedz

9

Ponieważ sesja jest szyfrowana przez przejściowy "klucz sesji", posiadanie kluczy publicznych/prywatnych serwera i/lub klienta na końcu nie przynosi ci żadnych korzyści. Te klucze służą jedynie do sprawdzenia, czy nie doszło do ataku man-in-the-middle.

Aby odszyfrować sesję SSH, musisz albo w jakiś sposób uzyskać klucz sesji (być może poprzez dołączenie debuggera do klienta po obu stronach) lub wykonać atak typu "man-in-the-middle" - wymaga to klucza prywatnego serwera (i klienta, jeśli używane jest uwierzytelnianie klucza). Więcej informacji na temat tej drugiej opcji można znaleźć tutaj: http://taosecurity.blogspot.com/2007/08/loving-ssh.html

11

Jedną z korzyści efemerycznego Diffiego-Hellmana (DHS ciphersuites z TLS) jest to, że zapewnia on doskonałą poufność w czasie rzeczywistym. Oznacza to, że nawet jeśli prywatny klucz DSA użyty do uwierzytelnienia serwera (i prawdopodobnie klienta) zostanie uzyskany przez atakującego pewnego dnia, nie będzie mogła wrócić i odszyfrować żadnych sesji przechwyconych w przeszłości.

Innymi słowy, nie można odszyfrować tych przechwyceń, chyba że zarejestrowano tajny klucz sesji; po tym nie można go odzyskać.

To coś innego niż pakiety algorytmów RSA, w których znajomość klucza prywatnego serwera umożliwia odszyfrowanie sesji.