o ma raga -- mi viene spontanea 1 domanda
ssh -- il client si connette al server con ssh
se c'è 1 che sta sniffando il traffico -- cosa gli impedisce di sniffare lo scambio di chiavi fra server - client ??
![]()
o ma raga -- mi viene spontanea 1 domanda
ssh -- il client si connette al server con ssh
se c'è 1 che sta sniffando il traffico -- cosa gli impedisce di sniffare lo scambio di chiavi fra server - client ??
![]()
Niente glielo impedisce, se non che le informazioni che i peer si mandano in chiaro sono pubbliche, se ben ricordo (argh, che lacuna).Originariamente inviato da ^NeXsUs^
se c'è 1 che sta sniffando il traffico -- cosa gli impedisce di sniffare lo scambio di chiavi fra server - client ??
"Qualsiasi esperto ha paura di combattere usando la katana vera. Anch'io. Ma non ignoro la mia paura, riesco ad accettarla, e a metterla da parte accanto a me".
a ok -.-
ma dico la comunicazione server - client come fa ad avvenire
"protetta" -- lo scambio di sto benedette chiavi ci deve essere prima o poi --
se 1 mettiamo sta monitorando il traffico , piglia le chiavi e poi le usa per decifrare il traffico criptato --
di sicuro c'è 1 qualcosa ke manca alla mia supposizione che impossibilita l'origliatore dal vedere in chiaro la comunicazione
cosa è ? tnx![]()
![]()
:rollo:
in genere questi schemi funzionano così:
Uso di crittografia asimmetrica per l'autenticazione: scambio chiavi pubbliche (certificati) in chiaro. Questi servono solo per criptare non per decriptare. La decodifica avviene con le relative chiavi private che non vengono (ovviamente!!) spedite. Tramite questo schema ci si scambia una chiave di sessione usata per criptare/decriptare in modo simmetrico il vero traffico di dati.
Leggi il REGOLAMENTO!
E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
Drugo
a okiz . ma intendo -- la chiave privata come viene generata ??
client --> passa la pubblica al server , il server fa lo stesso
ma la privata come fa a essere valida ? non so se mi spiego --
come fa la privata a funzionare per decriptare il traffico criptato con la pubblica del server ?
le chiavi pubbliche e private vengono sempre generete a coppie. Se genero la pubblica genero anche la privata... non so se è questo quello che volevi sapere....
in ogni caso la crittogravia asimmetrica viene usata solo in fase iniziale al fine di scambiarsi una unica chiave simmetrica che viene usata per criptare il vero traffico dati. Questo perchè la crittografia simmetrica è molto più veloce di quella basata su chiavi pubbliche.
Leggi il REGOLAMENTO!
E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
Drugo
E certo, ci sono vari algoritmi di scambi chiavi appositi proprio per evitare questo problema, che e` comune in sicurezza informatica. Mi viene in mente l'algoritmo di Diffie Hellman, ad esempio. Ma ce ne sono altri.Originariamente inviato da ^NeXsUs^
ma dico la comunicazione server - client come fa ad avvenire
"protetta" -- lo scambio di sto benedette chiavi ci deve essere prima o poi --
"Qualsiasi esperto ha paura di combattere usando la katana vera. Anch'io. Ma non ignoro la mia paura, riesco ad accettarla, e a metterla da parte accanto a me".
io ho trovato questo link -- ma non capisco 1 cosa
http://www.rsasecurity.com/rsalabs/node.asp?id=2248
Suppose Alice and Bob want to agree on a shared secret key using the Diffie-Hellman key agreement protocol. They proceed as follows: First, Alice generates a random private value a and Bob generates a random private value b. Both a and b are drawn from the set of integers . Then they derive their public values using parameters p and g and their private values. Alice's public value is g^a mod p and Bob's public value is g^b mod p. They then exchange their public values. Finally, Alice computes g^ab = (g^b)^a mod p, and Bob computes g^ba = (g^a)^b mod p. Since g^ab = g^ba = k, Alice and Bob now have a shared secret key k
allora --
alice si genera il suo numerello A
bob il numerello B
hanno i due iteri G e P pubblici
generano la chiave pubblica ( public values )
alice : g^a mod p = n1
bob : g^b mod p = n2
si scambiano n1 e n2
domanda fa alice a calcolare g^ab = (g^b)^a mod p ( se B è la privata
di bob ? ) -.- .. come fa (g^b)^a mod p a fare g^ab
qulcuno potrebbe spiegarmi l'ultimo pezzo pubblicato here ?
tnx![]()
Originariamente inviato da ^NeXsUs^
generano la chiave pubblica ( public values )
alice : g^a mod p = n1
bob : g^b mod p = n2
si scambiano n1 e n2
domanda fa alice a calcolare g^ab = (g^b)^a mod p ( se B è la privata
di bob ? ) -.- .. come fa (g^b)^a mod p a fare g^ab
qulcuno potrebbe spiegarmi l'ultimo pezzo pubblicato here ?
tnx![]()
Bob riceve n1=g^a mod p, elevando alla "b" (cioè la sua chiave privata) e calcolando il modulo "p" ottiene (n1)^b mod p=(g^a mod p)^b mod p, che in virtu delle proprietà dei numeri g e p scelti puo' essere riscritto come (g^a)^b mod p cioè g^(ab) mod p = K. Lo stesso puo' essere fatto da alice che ancora ottiene come risultato K.
K risulta la chiave segreta che i due condivideranno per criptare in modo segreto la comunicazione.
Prova a fare una prova con dei numeri veri, vedrai che funziona.
Leggi il REGOLAMENTO!
E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
Drugo
ok questo lo ho capito -- xò 1 cosa
quello ke intendevo io è questo, mentre cercavo di + sull'argomento ho trovato sto pdf sulla sicurezza
http://www.sikurezza.org/bh_smau02/m...attacks.pdf#18
io intendevo , come fa SSH2 a fare in modo ke le chiavi non siano intercettate all'inizio dall'agressore ( visto ke SSH1 pare vulnerabile all'attacco) ?