Cytuj:
Oryginalnie napisane przez Dabek
Pierwszy wysłany pakiet (w sumie to nie zupełnie pierwszy, bo tak jak mówisz musi być jeszcze jakieś żądanie klucza publicznego?) to RSA, pozostałe TEA - i właśnie klucz tego drugiego jest wysyłany z klienta do serwera.
|
Zasada szyfrowania asymetrycznego kluczem RSA jest taka:
- Generujemy dwa klucze, publiczny (szyfrujący), i prywatny (deszyfrujący)
- Klucz publczny MUSI być silnie chroniony, ponieważ tylko on umożliwia odszyfrowanie wiadomości, i tyko on chroni nas prze podejrzeniem zaszyfrowanej wiadomości - jeżeli ktoś dostanie go w swoje łapki, możemy zapomnieć o prywatności.
- Klucz publiczny jest powszechnie znany, można go wysłać do każdego, ponieważ służy on tylko do szyfrowania, zaś użycie go "w drugą stronę" spowoduje... ponowne zaszyfrowanie!
Dlatego serwer posiada klucz prywatny, wysyła do ciebie klucz publiczny. Twój klient też ma klucz prywatny, i wysyła serwerowi swój klucz publiczny. Szyfrowanie jest wykonywane otrzymanym kluczem, a nie tym posiadanym na własność. Plusem tej metody jest też to, że każdy może przechwycić klucz publiczny, ale nic mu to nie daje.
Więcej o algorytmie RSA jest tu:
http://pl.wikipedia.org/wiki/RSA_%28kryptografia%29
Zasadę działania zaczerpnąłem ze schematu działania SSH

Jeszcze popatrzę czym jest TEA :>
EDIT: A, zapomniałem o paru rzeczach:
Teoretycznie jest możliwe wykonanie bota, który by działał, jeżeli oczywiście użyty jest algorym RSA/DSA - w sumie to trzebaby było wprowadić dość niewielkie zmiany, mianowicie nauczyć bota deszyfrować pakiety otrzymane od serwera i szyfrować wychodzące do klienta (bo klucz prywatny jest gdzieś tam w kliencie i da się go pewnie wyłuskać. Gorzej w drugą mańkę, ale gdyby było możliwa bezpośrednia ingerencja w klienta... no cóż, assemblerze, witaj.
O, albo wykonanie ataku man-in-a-middle na wlasnego klienta... no to jest ciekawe

Polecam angielską wiki, haslo RSA, punkt Security.
Cytuj:
Ale minie tydzień, dwa, trzy i wyjdą kolejne wersje, nowe wersje botów.
|
Złamanie 512bitowego klucza RSA zajęło 7 miechów w 1999 roku, więc teraz używa się już 1024bitowego klucza... A teraz wyobraź sobie że CipSoft zmienia klucze powiedzmy co miesiąc...
Jeżeli już pójdą jakąś drogą, to coś podobnego do man-in-a-middle, "na twardo" właściwie nie da się tego złamać.
Cytuj:
ty chyba nie wiesz co mówisz?
1. by zapłacili kilka stetysięcy kary
2. może nawet więdzienie
( to nielegalne)
|
Póki co, nie, ale czy wiesz że np instalując windows XP zgadzasz się z umową licencyjną, która umożliwia pracownikowi M$ otrzymanie wszystkich informacji o twoim kompie? Wystarczy mała zmiana w regulaminie i już wszystko jest legalne, więc nie wyobrażaj sobie za wiele.