IA> Я тут подумал, и решил в качестве сайд-проекта запустить процесс с ключами и IA> подписями. Думаю что для начала я реализую это как плагин к jNode.
У binkd в unstable-ветке (которая 1.1) я сделал возможность соединения через пайп - в частности, через ssh с авторизацией по rsa-ключу. По крайней мере, под юниксами работает. В принципе такой функциональности достаточно, и не нужно делать собственный TLS, и проще с совместимостью между разным софтом.
Или ты собираешься иначе делать?
IA> Кто хочет участвовать - ю а велком.
IA> Кстати о птичках: пока восстанавливал узел, отключил CRAM-MD5 на узле и просто IA> собирал пароли. Собрал. В итоге, достаточно на несколько часов потерять IA> контроль над хостом ( или над доменом ) для того, чтоб поиметь все пароли со IA> всех линков. В дальшейшем уже можно вызывать с этими паролями откуда угодно и IA> забирать нетмейл например. IA> Понятно, что такая атака на FTN маловероятна в связи с размером нодлиста, но IA> всё таки возможна. Помните об этом ;)
У binkd именно по этим соображениям для узла, поддерживающего CRAM-MD5, можно добавить опцию -md, в этом случае он не будет сообщать пароль в открытом виде, если отвечающая сторона вдруг не объявит поддержку CRAM-MD5, а дропнет соединение.