> > Когато за пръв път правиш ssh към даден хост, нали тогава се осъщесвява
> > обмяна ка ключове? Ако, да - не е ли тривиално да се "уловят" тези
> > ключове и след това да се подслушва/декриптира трафика между тези
> > хостове?
>
> Затова всяко ръководство за ползване на SSH казва, че *преди* този
> първи път трябва да се погрижиш да вземеш ключовете по някакъв друг
> начин, в който си сигурен, така че да не може някой да направи
> man in the middle атака :)  Затова на всички машини, които аз
> администрирам, слагам публичните SSH ключове на уебстраница, така че
> всички да могат да ги видят, и след това ги слагам и в PGP-подписан
> текстов файл, така че хората да са поне донякъде сигурни, че никой
> не си е играл да променя самата уебстраница.  Пример (не точно моите,
> но мястото, откъдето всъщност ми дойде идеята) - проектът FreeBSD,
> http://www.FreeBSD.org/internal/ssh-keys.asc
>
> Но... хм.  Сега като прочетох пак твоето писмо... нали всъщност
> говорим за едно и също нещо?  Нали знаеш, че това, което се обменя и
> първия път, и *всеки следващ път*, са само *публичните* части на
> ключовете, които така и така не е проблем да бъдат показвани на целия
> свят, и че проблемът не е в това да бъдат уловени те, а в това да бъде
> предотвратена man-in-the-middle атака, при която някой не само подслушва,
> а може и да променя информацията при TCP връзката, и може да *подмени*
> тези ключове с нещо свое, след което наистина през него ще премине цялата
> информация в почти чист текстов вид?

Благодаря на всички, които ми отговориха!

От писмото на Петър ми стана ясно че риска при стартиране на SSH с непознат 
SSH сървър е от това, че не може да се гарантира дали получения ключ е 
автентичен и непроменен. Тук на помощ идва проверка на автентичността с PGP.

Писмото на Момчил описва това срещу което Петър вече се е подсигурил :)

От писмото на Владимир ми се изясни какво става при ssh somehost.com (мерси за 
-vvvv опцията!) 

Reply via email to