Putty その3 【パティ】 (316レス)
Putty その3 【パティ】 http://mevius.5ch.net/test/read.cgi/unix/1302006799/
上
下
前次
1-
新
通常表示
512バイト分割
レス栞
抽出解除
レス栞
213: 名無しさん@お腹いっぱい。 [sage] 2014/10/24(金) 01:13:06.20 opensslは確かにボロボロだが、client側だとserver程神経質になる必要も無いだろ。 http://mevius.5ch.net/test/read.cgi/unix/1302006799/213
218: 名無しさん@お腹いっぱい。 [sage] 2014/10/25(土) 00:38:12.77 >>215 認証より前の段階で脆弱性があればfingerprint確認は効果が無い。 opensslで大きな話題になったheartbleedも認証前に機能する脆弱性。 >>216 opensslのheartbleedはサーバないしクライアントのメモリを認証前に盗み見ることの出来る脆弱性。 攻撃対象のクライアントを偽サーバに誘導する方法が中間者攻撃であれば中間者攻撃は成立する。 あ、opensshではheartbleedされないけど、これはそれに相当する脆弱性があった場合の話ね? ローカルからの攻撃は無関係だし、そもそもOSの脆弱性に近いような気もするなぁ…それ。 >>217 openssl、opensshを問わず、暗号通信ライブラリに脆弱性があった場合に client側とserver側でどちらに脆弱性があった場合がより危険かと言う話。 serverだと任意コード実行であってもその鯖のroot止まりだが、 clientだとメモリ内容漏洩の段階で秘密鍵(クライアント認証情報)が漏れてしまう。 clientだからってまったく安心できないから>>213の認識は誤りだろう。 中間者攻撃は実施コストが高く、標的型で狙われないと被弾しにくいからあまり意識しなくて良いというだけ。 http://mevius.5ch.net/test/read.cgi/unix/1302006799/218
メモ帳
(0/65535文字)
上
下
前次
1-
新
書
関
写
板
覧
索
設
栞
歴
スレ情報
赤レス抽出
画像レス抽出
歴の未読スレ
AAサムネイル
Google検索
Wikipedia
ぬこの手
ぬこTOP
0.014s