Radek Krejča wrote: >> v zavislosti na okolnostech je potreba zvazit moznost napadeni prenosoveho >> kanalu a tim uspesny utok na pocitac nebo celou sit prostrednictvim tohoto >> systemu.
> tehle diskusi bych se, pokud by to slo, uplne nebranil Ono to zas neni az tak slozite jak se to zda. Obsah souboru muzes autentizovat napriklad tim, ze misto prosteho MDC (ktere staci k zabrane nahodnych/chybovych modifikaci) spocitas MAC. A pokud by ti nebylo bezpecnostne sympaticke, ze se na vsech strojich vali spolecny klic, pak neni zadnou vetsi komplikaci, kdyz ty soubory zacnes proste podepisovat RSA klicem. To porad nepresahuje jednoradkovej prikaz shellu. Prijemce podpis overi a teprve pokud sedi obsah pouzije. Tim mas zajistenu soucasne kontrolu neuplneho ci poskozeneho prenosu, tak kontrolu, ze data pochazeji z duveryhodneho zdroje. Tedy, dokud nebude uspesne napaden pocitac, na kterem se konfigurace generuji. Paranoik samozrejme namitne, ze tato metoda nebrani replay-utoku (znovupouziti legitimni, drive zachycene a dnes jiz zastarale konfigurace). Ani to ale neznamena nejakou obzvlastni komplikaci - jen se musi k obsahu kazdeho konfiguraku pripojit rostouci seriove cislo (napriklad na prvni radek, ktery prijemce zase odstrani) a podepisovat i s nim. Prijemce pak uz musi krome podpisu overit take to, ze dosla konfigurace ma vyssi seriove cislo nez ta aktualne aplikovana. No, a kdo by se obaval, ze utocnik pri nesifrovanem prenosu (bylo tu zminovano NFS) z konfiguraku okouka co nema (treba nejaka hesla) prida jako posledni operaci zasifrovani. V tupejsim pripade symetrickou sifrou a spolecnym klicem, v sofistikovanem pripade pak asymetricky, verejnym klicem kazdeho prijemce. I to je jednoradkova operace v shellu. TIm se ti navic vyresi "prava". Bude totiz jedno, ze vsichni v ramci NFS vidi navzajem na soubory patrici vsem. Kazdy dokaze desifrovat jen ty svoje ... Dan -- FreeBSD mailing list ([email protected]) http://www.freebsd.cz/listserv/listinfo/users-l
