Anladığım kadarı ile bu cevap bugün ssh protokolü ile kullanılan
asimetrik şifreleme metodlarını dikkate almıyor. Ssh protokolü ile
normal olarak kullanılan openssl anahtarları iki parçalıdır. Bir
parçası sadece şifreleme yapmaya yararken diğer parçası ise
şifrelenmiş veriyi açmaya yarar. Ssh anahtar değişimi sırasında sadece
genel anahtar denen şifreleme yapmaya yarayan kısım sunucular
tarafıdan birbirlerine gönderilir. Bu nedenle de ssh sırasında bir
sunucunun bir başka sunucuya göndermek için yaptığı a->a' çevrimi dahi
a'->a şeklinde geri döndürülemez. Bu işi yapmanın tek yolu ise hedef
sunucudaki özel anahtarın kullanılarak verinin a'->a şekline
çevrilmesidir. Bu işlem için gerekli özel anahtar ise hiçbir zaman
ağda taşınmadığından ssh protokolünün openssl kullanım metodu
güvenlidir diyebiliriz. Genel anahtarın ayrıca başka bir ortamdan
taşınmasına gerek yoktur. Ssh da https de genel ve özel anahtarlar
kullandıkları ve protokol baplangıcında sadece genel anahtarlarını
değiştikleri için üçüncü kişiler tarafından izlenemezler. Bu işi
yapmanın kaba güce dayanmayan bir yolunu bulan insan ise çok kısa
sürede çok zengin olabilir.

09.06.2009 tarihinde Özgür KOCA <[email protected]> yazmış:
> Sertifikayı farklı bir ortamdan yüklemediğiniz sürece sniff'den
> kurtulamazsınız. Örneğin SSH oturumu açarken sunucunun gönderdiği sertifika
> saldırgan tarafından kopyalanabilir. Serfifikanızı daha önceden oluşturup
> istemciye USB stick gibi bir ortamda taşımalısınız.
>
> Özgür Koca
> Adres: Samsun, E.M.L Web Programcılığı Dalı Şefi
> Tel: (362) 231 6855, GSM: (505) 282 2452
> http://www.tankado.com/  ¦ ozgurkoca[at]gmail.com
>

-- 
Mobil cihazımdan gönderildi
_______________________________________________
Linux E-Posta Listesi
[email protected]

Bu Listede neden bulunduğunuzu bilmiyorsanız veya artık bu listeden gelen 
e-postaları almak istemiyorsanız aşağıdaki bağlantı adresini kullanarak 1 
dakika içinde üyeliğinizi sonlandırabilirsiniz.
http://liste.linux.org.tr/mailman/listinfo/linux

Cevap