Re: SSH-Keys
Stefan Baur schrieb am 13. Dec um 16:04 Uhr:
> Am 13.12.2015 um 15:40 schrieb Christian Knoke:
> > Was ist denn das Ziel dieser Tätigkeit?
> >
> > Ich frage, weil nach meiner laienhaften Auffassung "nur" die 4096 Bit des
> > RSA-Schlüssels dabei herauskommen könn(t)en. Woran erkennt der Code-Knacker,
> > dass er den richtigen Schlüssel gefunden hat und die Tätigkeit beenden kann?
>
> Er kann Deinen PubKey z.B. von einem kompromittierten System ebenfalls
> besitzen. Sperrt der geheime Key mit dem erratenen Passwort einen
> SSH-Server auf, den der Angreifer bei sich installiert und mit Deinem
> PubKey versehen hat, dann weiß er, er hat das richtige Passwort.
> Damit kann er sich dann überall dort einloggen versuchen, wo er Deinen
> PubKey sonst noch vermutet.
Ach ja, Denkfehler. Wir sind ja bei PKE.
Dann ist der private Key ein Faktor der Primzahlenzerlegung des Pubkeys. Es
benötigt also nur 1 Division mit 1450 Stellen, um den Schlüssel zu testen.
Wenn ich es richtig sehe?
Gruß
Christian
--
Christian Knoke * * * http://cknoke.de
* * * * * * * * * Ceterum censeo Microsoft esse dividendum.
Reply to:
- References:
- SSH-Keys
- From: Markus Müller <120.9921fbsd@gmail.com>
- Re: SSH-Keys
- From: Marc Haber <mh+debian-user-german@zugschlus.de>
- Re: SSH-Keys
- From: Christian Knoke <chrisk@cknoke.de>
- Re: SSH-Keys
- From: Stefan Baur <newsgroups.mail2@stefanbaur.de>