Anladığım kadarı ile bu cevap bugün ssh protokolü ile kullanılan asimetrik şifreleme metodlarını dikkate almıyor. Ssh protokolü ile normal olarak kullanılan openssl anahtarları iki parçalıdır. Bir parçası sadece şifreleme yapmaya yararken diğer parçası ise şifrelenmiş veriyi açmaya yarar. Ssh anahtar değişimi sırasında sadece genel anahtar denen şifreleme yapmaya yarayan kısım sunucular tarafıdan birbirlerine gönderilir. Bu nedenle de ssh sırasında bir sunucunun bir başka sunucuya göndermek için yaptığı a->a' çevrimi dahi a'->a şeklinde geri döndürülemez. Bu işi yapmanın tek yolu ise hedef sunucudaki özel anahtarın kullanılarak verinin a'->a şekline çevrilmesidir. Bu işlem için gerekli özel anahtar ise hiçbir zaman ağda taşınmadığından ssh protokolünün openssl kullanım metodu güvenlidir diyebiliriz. Genel anahtarın ayrıca başka bir ortamdan taşınmasına gerek yoktur. Ssh da https de genel ve özel anahtarlar kullandıkları ve protokol baplangıcında sadece genel anahtarlarını değiştikleri için üçüncü kişiler tarafından izlenemezler. Bu işi yapmanın kaba güce dayanmayan bir yolunu bulan insan ise çok kısa sürede çok zengin olabilir.
09.06.2009 tarihinde Özgür KOCA <[email protected]> yazmış: > Sertifikayı farklı bir ortamdan yüklemediğiniz sürece sniff'den > kurtulamazsınız. Örneğin SSH oturumu açarken sunucunun gönderdiği sertifika > saldırgan tarafından kopyalanabilir. Serfifikanızı daha önceden oluşturup > istemciye USB stick gibi bir ortamda taşımalısınız. > > Özgür Koca > Adres: Samsun, E.M.L Web Programcılığı Dalı Şefi > Tel: (362) 231 6855, GSM: (505) 282 2452 > http://www.tankado.com/ ¦ ozgurkoca[at]gmail.com > -- Mobil cihazımdan gönderildi _______________________________________________ Linux E-Posta Listesi [email protected] Bu Listede neden bulunduğunuzu bilmiyorsanız veya artık bu listeden gelen e-postaları almak istemiyorsanız aşağıdaki bağlantı adresini kullanarak 1 dakika içinde üyeliğinizi sonlandırabilirsiniz. http://liste.linux.org.tr/mailman/listinfo/linux
