L'un des avantages de Diffie-Hellman (DHE ciphersuites de TLS) est qu'il fournit (perfect forward secrecy). Cela signifie que même si la clé DSA utilisé pour authentifier le serveur (et éventuellement client) sont obtenus par un attaquant, un jour, elle ne sera pas en mesure de revenir en arrière et de décrypter toutes les séances capturé dans le passé.
En d'autres termes, vous ne pouvez pas déchiffrer ces captures, sauf si vous avez enregistré le secret de la clé de session; il n'y a aucun moyen de le récupérer par la suite.
Ce qui est différent de l'algorithme de chiffrement RSA suites, où la connaissance de la clé privée du serveur permet de déchiffrer la session.
Parce que la session est chiffrée par un transitoire "clé de session", d'avoir les clés publique/privée du serveur et/ou client à la fin est d'aucune utilité pour vous. Ces clés ne sont utilisés que pour vérifier qu'il n'y a pas eu de man-in-the-middle attack.
Afin de décrypter une session SSH, vous devez en quelque sorte obtenir la clé de session (peut-être par attacher un débogueur pour un client sur chaque côté) ou d'effectuer un man-in-the-middle attack - cela nécessite de la clé privée du serveur et du client, si la clé d'authentification est utilisé). Quelques infos sur la dernière option peut être trouvé ici: http://taosecurity.blogspot.com/2007/08/loving-ssh.html
L'un des avantages de Diffie-Hellman (DHE ciphersuites de TLS) est qu'il fournit (perfect forward secrecy). Cela signifie que même si la clé DSA utilisé pour authentifier le serveur (et éventuellement client) sont obtenus par un attaquant, un jour, elle ne sera pas en mesure de revenir en arrière et de décrypter toutes les séances capturé dans le passé.
En d'autres termes, vous ne pouvez pas déchiffrer ces captures, sauf si vous avez enregistré le secret de la clé de session; il n'y a aucun moyen de le récupérer par la suite.
Ce qui est différent de l'algorithme de chiffrement RSA suites, où la connaissance de la clé privée du serveur permet de déchiffrer la session.
OriginalL'auteur erickson
Parce que la session est chiffrée par un transitoire "clé de session", d'avoir les clés publique/privée du serveur et/ou client à la fin est d'aucune utilité pour vous. Ces clés ne sont utilisés que pour vérifier qu'il n'y a pas eu de man-in-the-middle attack.
Afin de décrypter une session SSH, vous devez en quelque sorte obtenir la clé de session (peut-être par attacher un débogueur pour un client sur chaque côté) ou d'effectuer un man-in-the-middle attack - cela nécessite de la clé privée du serveur et du client, si la clé d'authentification est utilisé). Quelques infos sur la dernière option peut être trouvé ici: http://taosecurity.blogspot.com/2007/08/loving-ssh.html
OriginalL'auteur bdonlan