image

Verificatie proces van SSH host keys uitgelegd

maandag 18 oktober 2004, 12:30 door Redactie, 3 reacties

Het SSH protocol biedt veilige, geencrypte verbindingen die voor allerlei doeleinden gebruikt kunnen worden, zoals het inloggen op remote machines, versturen van bestanden, het opzetten van geencrypte tunnels, het draaien van remote commando's zonder handmatige authenticatie en nog veel meer. SSH is ontwikkeld om niet-geencrypte protocollen, zoals Telnet, FTP, RSH en anderen te vervangen. Een van de problemen waar deze oude protocollen mee te maken hebben is dat ze kwetsbaar voor man-in-the-middle aanvallen zijn. SSH bevat echter een feature waardoor de identiteit van de host, waarmee verbinding gemaakt wordt, geverifieerd kan worden. Dit artikel beschrijft hoe het verificatie proces in zijn werk gaat.

Reacties (3)
18-10-2004, 20:46 door Anoniem
Misschien domme vraag, maar zijn hier lezers die gebruik maken van PKI
gebaseerde alogritmen zonder te weten hoe deze werken ?

Zo ja?

Waarom gebruikt je ze?


Zo niet?

Waarom ben je geïntresseerd in bovenstaande artikel?
18-10-2004, 22:17 door Anoniem
yes
19-10-2004, 09:00 door Anoniem
Door Anoniem
Misschien domme vraag, maar zijn hier lezers die gebruik maken van PKI
gebaseerde alogritmen zonder te weten hoe deze werken ?
Zo ja? Waarom gebruikt je ze?
Zo niet? Waarom ben je geïntresseerd in bovenstaande artikel?
Je kan SSH heel goed gebruiken zonder exact te weten hoe het werkt. Je
kunt bijvoorbeeld met ssh heel makkelijk een soort telnet-achtige sessie
opzetten naar een linux/unix-host. De eerste keer vraagt-ie of je de key wil
accepteren. Vervolgens krijg je je login-prompt.
Je kunt ook heel goed autorijden zonder ook maar iets van de werking van
de motor af te weten. En als je er dan toch meer vanaf wilt weten....
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.