Re: Połaczenia SSH i bezpieczenstwo transmisji

2006-02-08 Wątek Mateusz Korniak
On Tuesday 07 February 2006 18:31, [EMAIL PROTECTED] wrote: > > Jakich heurystykach ? > > Mających na celu zawężenia przedziału, w którym następuje przesukiwanie.   > Żeby nie szukać przez atak brutalny (wyczerpujące przeszukanie zbioru),   > robisz takie numery, jak np. wykluczanie znaków niespoty

Re: Połaczenia SSH i bezpieczenstwo transmisji

2006-02-07 Wątek [EMAIL PROTECTED]
Dnia Wed, 08 Feb 2006 08:36:29 +0100, Paweł 'Styx' Chuchmała <[EMAIL PROTECTED]> napisał: > Obecnie fizycy zaczynają wątpić w możliwość zbudowania komputera > kwantowego, więc prawdopodobieństwo, że ktoś go ma jest bliskie zeru. Jakiś link? Coś więcej? Bo chętnie bym poczytał sobie o tych tec

Re: Połaczenia SSH i bezpieczenstwo transmisji

2006-02-07 Wątek [EMAIL PROTECTED]
Dnia Tue, 07 Feb 2006 19:27:57 +0100, Marek Guevara Braun <[EMAIL PROTECTED]> napisał: > Czyli coś takiego jak dane na temat jakości generatorów losowych danej > maszyny - parę lat temu Michał Zalewski (lcamtuf) generował ładne > rysunki przestrzenne obrazujące jakość generatorów liczb losowych

Re: Połaczenia SSH i bezpieczenstwo transmisji

2006-02-07 Wątek [EMAIL PROTECTED]
Dnia Tue, 07 Feb 2006 01:44:59 +0100, Marek Guevara Braun <[EMAIL PROTECTED]> napisał: > ZTCP Diffie-Hellmann jest podatny dodatkowo na atak typu > man-in-the-middle > - komunikaty serwer -> klient powinny być w jakiś sposób sygnowane przez > serwer, > czyli znając klucz publiczny serwera mo

Re: Połaczenia SSH i bezpieczenstwo transmisji

2006-02-07 Wątek [EMAIL PROTECTED]
Dnia Tue, 07 Feb 2006 13:02:49 +0100, Mateusz Korniak <[EMAIL PROTECTED]> napisał: > Jakich heurystykach ? > Mających na celu zawężenia przedziału, w którym następuje przesukiwanie. Żeby nie szukać przez atak brutalny (wyczerpujące przeszukanie zbioru), robisz takie numery, jak np. wyklucza

Re: Połaczenia SSH i bezpieczenstwo transmisji

2006-02-07 Wątek Mateusz Korniak
On Monday 06 February 2006 20:36, [EMAIL PROTECTED] wrote: > > Protokół bez znanych dziur, złamanie przekracza możliwości nawet   > > wielkich jak > > NSA. > Dodatkowo - założyć należy, że przy walce z takimi organizacjami (np.   > podpadająć FBI) należy stosować kryptografię o najdłuższych klucza

Re: Połaczenia SSH i bezpieczenstwo transmisji

2006-02-07 Wątek Maciej Pijanka
06-02-07, Marek Guevara Braun <[EMAIL PROTECTED]> napisał(a): > > Poza tym myślisz że taki sobie pierwszy z brzegu ludek (no offence) jest > > w stanie zrobić audyt tak skomplikowanego narzędzia jak implementacja SSH? > > Jedni ot tak sobie potrafią pięknie rysować, inni świetnie grają, > a inni pi

Re: Połaczenia SSH i bezpieczenstwo transmisji

2006-02-06 Wątek [EMAIL PROTECTED]
Dnia Mon, 06 Feb 2006 10:46:55 +0100, Mateusz Korniak <[EMAIL PROTECTED]> napisał: > Protokół bez znanych dziur, złamanie przekracza możliwości nawet > wielkich jak > NSA. Zakładając, że organizacje te nie dysponują już technologiami jak komputery kwantowe, cyz optyczne, które mają zrewoluc

Re: Połaczenia SSH i bezpieczenstwo transmisji

2006-02-06 Wątek [EMAIL PROTECTED]
Dnia Mon, 06 Feb 2006 15:33:50 +0100, Marek Guevara Braun <[EMAIL PROTECTED]> napisał: > Są to blokowe algorytmy symetryczne (trzy pierwsze na pewno, RC4 pewnie > też) Arcfour (implementacja otwarta ukrywanego algorytmu RC4). RC4 jet szyfrem strumieniowym - miesza bity z pomieszanym kluczem.

Re: Połaczenia SSH i bezpieczenstwo transmisji

2006-02-06 Wątek Mateusz Korniak
On Monday 06 February 2006 08:33, Mikolaj Kucharski wrote: > > Witam > > Witam, > > > Na ile bezpieczny jest protokol SSH i jego implementacja w openssh?? > > Chodzi mi czy mozna za pomoca polaczen ssh (bez obawy o mozliwosc > > podsluchania transmisji) przesylac pomiedzy firma a obslugujaca ja fir

Połaczenia SSH i bezpieczenstwo transmisji

2006-02-04 Wątek Marteen
Witam Na ile bezpieczny jest protokol SSH i jego implementacja w openssh?? Chodzi mi czy mozna za pomoca polaczen ssh (bez obawy o mozliwosc podsluchania transmisji) przesylac pomiedzy firma a obslugujaca ja firma programistyczna np. bazy danych w celach serwisowych w ktorych moga sie znajdowac