URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 38663
[ Назад ]

Исходное сообщение
"OpenNews: Хранение открытых ключей SSH в DNS"

Отправлено opennews , 09-Окт-07 10:20 
Появилась заметка (http://xgu.ru/wiki/ssh/hostkeydns), в которой описывается как организовать хранение открытых ключей SSH в DNS и обеспечить дополнительную проверку подлинности удалённого хоста с их помощью.

URL: http://xgu.ru/wiki/ssh/hostkeydns
Новость: http://www.opennet.me/opennews/art.shtml?num=12356


Содержание

Сообщения в этом обсуждении
"Хранение открытых ключей SSH в DNS"
Отправлено anonymous , 09-Окт-07 10:20 
Я, наверное, тупой, но так и не понял фразы: 'хранение открытых ключей в DNS'. По статье упоминаются hostkeys, но они не 'хранятся в DNS'.

"Хранение открытых ключей SSH в DNS"
Отправлено вввв , 09-Окт-07 11:53 
Почему сразу тупой?
Просто развязка в конце статьи.

"Хранение открытых ключей SSH в DNS"
Отправлено ЩекнИтрч , 09-Окт-07 11:53 
IN SSHFP 1 1 4db0d50059205a85dc890b6ce430e1af96ac0f74

"Хранение открытых ключей SSH в DNS"
Отправлено Аноним , 09-Окт-07 16:24 
Спорно как минимум. Если отЪимеют DNS (а такое до сих пор происходит) - мало вам не будет :(

"Хранение открытых ключей SSH в DNS"
Отправлено northbear , 09-Окт-07 21:43 
Eрунда... В любом случае это более чем адекватная замена репозитариям.
Как ломают репозитарии ключей почему-то их держатели молчат в тряпочку.
А то, что их ломают, это как пить дать... От их молчания не легче.
  
А что собственно будет если как вы выразились "отЪимеют"? DoS одинаково
приятен, что с ssh, что без него.
Заражение кэша, если DNS тоже аутентифицировать c помощью открытого ключа,
сделать будет уже не реально.

А в остальном...


"Хранение открытых ключей SSH в DNS"
Отправлено Аноним , 12-Окт-07 12:21 
а DNSSEC? это не то?