Dnia Tue, 07 Feb 2006 01:44:59 +0100, Marek Guevara Braun  
<[EMAIL PROTECTED]> napisał:

> ZTCP Diffie-Hellmann jest podatny dodatkowo na atak typu  
> man-in-the-middle
> - komunikaty serwer -> klient powinny być w jakiś sposób sygnowane przez  
> serwer,
> czyli znając klucz publiczny serwera możemy stwierdzić że dogadujemy się
> z właściwym serwerem, a nie z pośrednikiem, jeśli natomiast nie znamy  
> klucza
> publicznego to takiej pewności nie mamy.

Podsluchanie przesyłanych liczb nic nie da. Próba wejścia pomiędzy dwa  
kompy i negocjowanie z nimi osobno jest metodą, ale nie wskazuje słabości  
D-H. Rozwiazaniem są albo certyfikaty, albo weryfikowanie odcisków serwera  
(a SSH krzyczy, jak się odcisk zmienił od ostatniego razu).

Nie ma łatwej drogi rozwalenia tego protokołu, a przynajmniej na szybko  
nie przychodzi mi nic do głowy. Jedynie klasyczne PEBKAC (Problem Exists  
Between Keyboard And Chair vide UserFriendly).

[EMAIL PROTECTED]
-- 
"Fear leads to anger, anger leads to hate, hate leads to suffering" Yoda
_______________________________________________
pld-users-pl mailing list
[email protected]
http://lists.pld-linux.org/mailman/listinfo/pld-users-pl

Odpowiedź listem elektroniczym