Mateusz Korniak wrote: > Analizą statystyczną nie ruszysz algorytmów symetrzycznych z ssh, tym > bardziej > że okresowo zmieniają klucz. > > Już pomijam fakt że na pewno można włączyć (i chyba nawet jest domyślnie > włączona) kompresja danych w ssh.
Analizie statystycznej niekoniecznie trzeba poddawać zaszyfrowaną i ew. skompresowaną postać transmisji - można badać sposoby generowania danych wejściowych wykorzystywanych w odpowiednich algorytmach na danej platformie/implementacji - generowanych liczb losowych używanych jako podstawa zabezpieczenia w procesie wymiany klucza symetrycznego, czy też metody generowania samego klucza. Większość obecnie stosowanych mechanizmów zabezpieczających opiera się na jakiegoś rodzaju sekrecie (kluczu prywatnym, tajnym kluczu symetrycznym, czy też tajnej wartości) oraz założeniu, że sekret ten nie jest łatwy do odgadnięcia dla strony trzeciej. Jeżeli powyższe założenie nie jest prawdziwe - tj. jesteśmy w stanie odpowiednio wytypować (statystycznie/heurystycznie) prawdopodobną zawartość klucza/sekretu/etc. przynajmniej dla jednej strony transmisji może się okazać, że do odkrycia zawartości transmisji chronionej, wymienianym co 10 minut, 256-bitowym kluczem AES, nie potrzebujemy mitycznych milionów lat pracy superkomputera Cray, bo potrafimy odczytać te klucze podczas wymiany (wiemy jak odgadnąć odpowiedni sekret), albo też potrafimy wprost odgadnąć same klucze. Pozdrawiam, Marek _______________________________________________ pld-users-pl mailing list [email protected] http://lists.pld-linux.org/mailman/listinfo/pld-users-pl
