Pagina 1 di 2 1 2 ultimoultimo
Visualizzazione dei risultati da 1 a 10 su 15

Discussione: SSH <-- scambio chiavi

  1. #1
    Utente bannato
    Registrato dal
    Jun 2004
    Messaggi
    274

    SSH <-- scambio chiavi

    o ma raga -- mi viene spontanea 1 domanda

    ssh -- il client si connette al server con ssh

    se c'è 1 che sta sniffando il traffico -- cosa gli impedisce di sniffare lo scambio di chiavi fra server - client ??


  2. #2

    Re: SSH <-- scambio chiavi

    Originariamente inviato da ^NeXsUs^
    se c'è 1 che sta sniffando il traffico -- cosa gli impedisce di sniffare lo scambio di chiavi fra server - client ??
    Niente glielo impedisce, se non che le informazioni che i peer si mandano in chiaro sono pubbliche, se ben ricordo (argh, che lacuna).
    "Qualsiasi esperto ha paura di combattere usando la katana vera. Anch'io. Ma non ignoro la mia paura, riesco ad accettarla, e a metterla da parte accanto a me".

  3. #3
    Utente bannato
    Registrato dal
    Jun 2004
    Messaggi
    274
    a ok -.-

    ma dico la comunicazione server - client come fa ad avvenire
    "protetta" -- lo scambio di sto benedette chiavi ci deve essere prima o poi --

    se 1 mettiamo sta monitorando il traffico , piglia le chiavi e poi le usa per decifrare il traffico criptato --

    di sicuro c'è 1 qualcosa ke manca alla mia supposizione che impossibilita l'origliatore dal vedere in chiaro la comunicazione

    cosa è ? tnx



    :rollo:

  4. #4
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    in genere questi schemi funzionano così:

    Uso di crittografia asimmetrica per l'autenticazione: scambio chiavi pubbliche (certificati) in chiaro. Questi servono solo per criptare non per decriptare. La decodifica avviene con le relative chiavi private che non vengono (ovviamente!!) spedite. Tramite questo schema ci si scambia una chiave di sessione usata per criptare/decriptare in modo simmetrico il vero traffico di dati.
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

  5. #5
    Utente bannato
    Registrato dal
    Jun 2004
    Messaggi
    274
    a okiz . ma intendo -- la chiave privata come viene generata ??

    client --> passa la pubblica al server , il server fa lo stesso

    ma la privata come fa a essere valida ? non so se mi spiego --

    come fa la privata a funzionare per decriptare il traffico criptato con la pubblica del server ?

  6. #6
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    le chiavi pubbliche e private vengono sempre generete a coppie. Se genero la pubblica genero anche la privata... non so se è questo quello che volevi sapere....

    in ogni caso la crittogravia asimmetrica viene usata solo in fase iniziale al fine di scambiarsi una unica chiave simmetrica che viene usata per criptare il vero traffico dati. Questo perchè la crittografia simmetrica è molto più veloce di quella basata su chiavi pubbliche.
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

  7. #7
    Originariamente inviato da ^NeXsUs^
    ma dico la comunicazione server - client come fa ad avvenire
    "protetta" -- lo scambio di sto benedette chiavi ci deve essere prima o poi --
    E certo, ci sono vari algoritmi di scambi chiavi appositi proprio per evitare questo problema, che e` comune in sicurezza informatica. Mi viene in mente l'algoritmo di Diffie Hellman, ad esempio. Ma ce ne sono altri.
    "Qualsiasi esperto ha paura di combattere usando la katana vera. Anch'io. Ma non ignoro la mia paura, riesco ad accettarla, e a metterla da parte accanto a me".

  8. #8
    Utente bannato
    Registrato dal
    Jun 2004
    Messaggi
    274
    io ho trovato questo link -- ma non capisco 1 cosa

    http://www.rsasecurity.com/rsalabs/node.asp?id=2248

    Suppose Alice and Bob want to agree on a shared secret key using the Diffie-Hellman key agreement protocol. They proceed as follows: First, Alice generates a random private value a and Bob generates a random private value b. Both a and b are drawn from the set of integers . Then they derive their public values using parameters p and g and their private values. Alice's public value is g^a mod p and Bob's public value is g^b mod p. They then exchange their public values. Finally, Alice computes g^ab = (g^b)^a mod p, and Bob computes g^ba = (g^a)^b mod p. Since g^ab = g^ba = k, Alice and Bob now have a shared secret key k

    allora --

    alice si genera il suo numerello A
    bob il numerello B

    hanno i due iteri G e P pubblici

    generano la chiave pubblica ( public values )
    alice : g^a mod p = n1
    bob : g^b mod p = n2

    si scambiano n1 e n2

    domanda fa alice a calcolare g^ab = (g^b)^a mod p ( se B è la privata
    di bob ? ) -.- .. come fa (g^b)^a mod p a fare g^ab

    qulcuno potrebbe spiegarmi l'ultimo pezzo pubblicato here ?

    tnx

  9. #9
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    Originariamente inviato da ^NeXsUs^

    generano la chiave pubblica ( public values )
    alice : g^a mod p = n1
    bob : g^b mod p = n2

    si scambiano n1 e n2

    domanda fa alice a calcolare g^ab = (g^b)^a mod p ( se B è la privata
    di bob ? ) -.- .. come fa (g^b)^a mod p a fare g^ab

    qulcuno potrebbe spiegarmi l'ultimo pezzo pubblicato here ?

    tnx

    Bob riceve n1=g^a mod p, elevando alla "b" (cioè la sua chiave privata) e calcolando il modulo "p" ottiene (n1)^b mod p=(g^a mod p)^b mod p, che in virtu delle proprietà dei numeri g e p scelti puo' essere riscritto come (g^a)^b mod p cioè g^(ab) mod p = K. Lo stesso puo' essere fatto da alice che ancora ottiene come risultato K.
    K risulta la chiave segreta che i due condivideranno per criptare in modo segreto la comunicazione.


    Prova a fare una prova con dei numeri veri, vedrai che funziona.
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

  10. #10
    Utente bannato
    Registrato dal
    Jun 2004
    Messaggi
    274
    ok questo lo ho capito -- xò 1 cosa

    quello ke intendevo io è questo, mentre cercavo di + sull'argomento ho trovato sto pdf sulla sicurezza

    http://www.sikurezza.org/bh_smau02/m...attacks.pdf#18

    io intendevo , come fa SSH2 a fare in modo ke le chiavi non siano intercettate all'inizio dall'agressore ( visto ke SSH1 pare vulnerabile all'attacco) ?

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.