• kvp
    #17
    Az ssl regebbi verzioi torhetoek 'man in the middle' tamadassal. A lenyeg, hogy a ket gep kozze beul egy harmadik, aki mindket gepnek azt hazudja, hogy o a masik. Tehat amikor az egyik csatlakozni probal a masikhoz, akkor a kozepso gep valaszol, majd elkezd o is csalakozni az eredeti hivo felhez. A kapcsolat felepul mindharom gep kozott es a hivo, illetve hivott fel azt hiszi, hogy a masik oldallal beszel. Ahhoz, hogy a technologia mukodjon az kell, hogy a kozepso gep kepes legyen a masik fel ip cimet mutatni es maga fele iranyitani az arra erkezo csomagokat. Ez igazabol csak akkor oldhato meg, ha az egyik fel elott a szolgaltato router-enel van a kicsatolasi pont, lehetoleg olyan hardveren, amin mindenkeppen mindket irany forgalma atmegy. Ezt a trukkot csak akkor lehet lebuktatni, ha ket fel elozoleg offline kulcsot cserelt vagy van egy kozponti root certificate authority (aminek a kulcsa offline megvan mindket felnek) es azt kerik meg az ellenorzesre. A harmadik lehetoseg amit az ssh hasznal, amikor kepez egy ellenorzo osszeget minden kulcsbol es azt valamilyen out of band modon (pl. telefonon) be lehet olvasni a masik felnek. Ez az offline (szemelyes) kulcscsere egyik alternativaja, mivel egy adott ember felismerheto hangjat meg viszonylag nehez valos idoben hamisitani. A teljesen biztos megoldas a ca szerveres kulcscsere vagy az offline kulcs atadas.

    A 256 bites aes session kulcsokrol meg csak annyit, hogy torhetoek, de nem teljesen realtime es specialis celhardver kell hozza. (erre meg a google-nek se lenne penze) Sokkal egyszerubb megoldas elkerni a root ca kulcsat, mint ahogy azt az amerikai kormany meg is tette a skype eseten. (vagy odaadjak vagy terrorista az egesz ceg, tehat odaadtak) Az osztrakok valoszinuleg csak akkor tudjak lehallgatni, ha a cia kiadja nekik a dekodolt anyagot.