Как Вы дешифруете SSH .pcap файл, который использует шифрование Diffie Hellman. С открытыми и закрытыми ключами

Используйте триггеры для этого. Это означает, что любые изменения, независимо от источника, будут отражены в таблице истории. Это хорошо для безопасности, эластично к видам отказа как люди, забывающие добавить код для обновления таблицы истории и т.д.

вряд ли будет какая-то конкретная разность оборотов в любом для этого типа операции, как время выполнения будет во власти ввода-вывода.

7
задан Cœur 26 June 2018 в 09:04
поделиться

2 ответа

Одно из преимуществ эфемерного алгоритма Диффи-Хеллмана (набор шифров DHE для TLS) заключается в том, что он обеспечивает идеальную прямую секретность. Это означает, что даже если частный ключ DSA, используемый для аутентификации сервера (и, возможно, клиента), когда-нибудь будет получен злоумышленником, он не сможет вернуться и расшифровать любые сеансы, захваченные в прошлом.

Другими словами, вы не сможете расшифровать эти перехваты, если не записали секретный сеансовый ключ; после этого восстановить его невозможно.

Это отличается от набора шифров RSA, где знание закрытого ключа сервера позволяет расшифровать сеанс.

13
ответ дан 6 December 2019 в 07:27
поделиться

Поскольку сеанс зашифрован временным «сеансовым ключом», наличие открытых / закрытых ключей сервера и / или клиента в конце для вас бесполезно. Эти ключи используются только для проверки отсутствия атаки типа «злоумышленник посередине».

Чтобы расшифровать сеанс SSH, вы должны либо каким-то образом получить сеансовый ключ (возможно, подключив отладчик к клиенту на с любой стороны) или выполнить атаку «злоумышленник посередине» - для этого потребуется закрытый ключ сервера (и клиента, если используется аутентификация по ключу). Дополнительную информацию о последнем варианте можно найти здесь: http://taosecurity.blogspot.com/2007/08/loving-ssh.html

11
ответ дан 6 December 2019 в 07:27
поделиться
Другие вопросы по тегам:

Похожие вопросы: