Portál AbcLinuxu, 13. května 2025 00:24

Nástroje: Začni sledovat (1) ?Zašle upozornění na váš email při vložení nového komentáře.

Vložit další komentář
David Watzke avatar 19.5.2009 22:45 David Watzke | skóre: 74 | blog: Blog... | Praha
Rozbalit Rozbalit vše Re: Zveřejněny detaily o chybě v návrhu SSH
Odpovědět | Sbalit | Link | Blokovat | Admin
Šance jedna ku čtvrt milionu, že někdo crackne "ahoj"... to je prima :-D
“Being honest may not get you a lot of friends but it’ll always get you the right ones” ―John Lennon
Limoto avatar 19.5.2009 22:48 Limoto | skóre: 32 | blog: Limotův blog
Rozbalit Rozbalit vše Re: Zveřejněny detaily o chybě v návrhu SSH

LOL

Limoto avatar 19.5.2009 22:51 Limoto | skóre: 32 | blog: Limotův blog
Rozbalit Rozbalit vše Re: Zveřejněny detaily o chybě v návrhu SSH

A ty komentáře pod zprávičkou o 4.7.. ROFL

Nicky726 avatar 19.5.2009 23:05 Nicky726 | skóre: 56 | blog: Nicky726
Rozbalit Rozbalit vše Re: Zveřejněny detaily o chybě v návrhu SSH
Co jsem to pochopil, tak při proudovém šifrování půjde prolámat i to před tím ahoj.
Enjoy the detours. There you’ll find the things more important than what you want. (Hunter x Hunter)
20.5.2009 10:31 petr_p | skóre: 59 | blog: pb
Rozbalit Rozbalit vše Re: Zveřejněny detaily o chybě v návrhu SSH
Odpovědět | Sbalit | Link | Blokovat | Admin
Je dobré si přečíst vyjádření lidí od OpenSSH. V podstatě každý neúspěšný pokus vyústí v ukončení relace, takže na interaktivních relacích nemá smysl útok zkoušet a na automatizovaných je odhadovaná rychlost průniku 44 b/h.
20.5.2009 10:54 x
Rozbalit Rozbalit vše Re: Zveřejněny detaily o chybě v návrhu SSH
Jako vzdy davaji vsem pekne na frak :-) Za prve tim,ze s tech "vyzkumniku" opravnene udelaji nespolupracuji osly honici si sve ego a druhak tim,ze ten atak je vlastne k nicemu a prakticky tezko proveditelny :-) No a kdyz je nekdo takovy osel,ze nepouziva aktualni OpenSSH,tak dobre mu tak :-)

Long life to OpenBSD........
20.5.2009 14:58 miro
Rozbalit Rozbalit vše Re: Zveřejněny detaily o chybě v návrhu SSH

Podle toho prohlášení (pomiňme otázku nebezpečnosti toho útoku) postačí používat šifry aes-ctr a arcfour (příklad uveden v prohlášení). Při té příležitosti jsem prošel many k ssh_config a sshd_config a nějak příliš jsem z nich nepochopil, jakým způsobem probíhá vyjednávání o šifrovacím algoritmu mezi klientem a serverem - podle man ssh_config je pořadí šifer považováno za preferenční, man sshd_config hovoří pouze o povolených algoritmech (pořadí neřeší). Znamená to tedy, že klient "vybírá" algoritmus (podle pořadí v direktivě Ciphers, a pokud ho má server ve svojí direktivě Ciphers (na libovolném místě), tak návrh klienta akceptuje?

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.