Добро пожаловать, Гость. Пожалуйста авторизуйтесь здесь.
FGHIGate на GaNJa NeTWoRK ST@Ti0N - Просмотр сообщения в эхоконференции RU.FTN.DEVELOP
Введите FGHI ссылку:


Присутствуют сообщения из эхоконференции RU.FTN.DEVELOP с датами от 12 Jul 13 20:52:30 до 25 Apr 24 08:46:43, всего сообщений: 2456
Ответить на сообщение К списку сообщений Предыдущее сообщение Следующее сообщение
= Сообщение: 168 из 2456 ==================================== RU.FTN.DEVELOP =
От   : Pavel Gulchouck                  2:463/68           17 Jan 14 18:01:24
Кому : Ivan Agarkov                                        17 Jan 14 18:01:24
Тема : Fido over SSL
FGHI : area://RU.FTN.DEVELOP?msgid=2:463/68+52d95936
На   : area://RU.FTN.DEVELOP?msgid=2:5020/849.1+52d93a76
= Кодировка сообщения определена как: CP866 ==================================
Ответ: area://RU.FTN.DEVELOP?msgid=2:5020/849.1+52d961ba
Ответ: area://RU.FTN.DEVELOP?msgid=2:5020/849.1+52e13fd4
==============================================================================
Hi Ivan!

17 Jan 14, Ivan Agarkov ==> All:

IA> Я тут подумал, и решил в качестве сайд-проекта запустить процесс с ключами и
IA> подписями. Думаю что для начала я реализую это как плагин к jNode.

У binkd в unstable-ветке (которая 1.1) я сделал возможность соединения через пайп - в частности, через ssh с авторизацией по rsa-ключу. По крайней мере, под юниксами работает.
В принципе такой функциональности достаточно, и не нужно делать собственный TLS, и проще с совместимостью между разным софтом.

Или ты собираешься иначе делать?

IA> Кто хочет участвовать - ю а велком.

IA> Кстати о птичках: пока восстанавливал узел, отключил CRAM-MD5 на узле и просто
IA> собирал пароли. Собрал. В итоге, достаточно на несколько часов потерять
IA> контроль над хостом ( или над доменом ) для того, чтоб поиметь все пароли со
IA> всех линков. В дальшейшем уже можно вызывать с этими паролями откуда угодно и
IA> забирать нетмейл например.
IA> Понятно, что такая атака на FTN маловероятна в связи с размером нодлиста, но
IA> всё таки возможна. Помните об этом ;)

У binkd именно по этим соображениям для узла, поддерживающего CRAM-MD5, можно добавить опцию -md, в этом случае он не будет сообщать пароль в открытом виде, если отвечающая сторона вдруг не объявит поддержку CRAM-MD5, а дропнет соединение.

              Lucky carrier,
                           Паша
                           aka  gul@gul.kiev.ua
--- GoldED+/LNX 1.1.5
* Origin: Опыт - это то, что мы получаем вместо того, что хотели (2:463/68)

К главной странице гейта
Powered by NoSFeRaTU`s FGHIGate
Открытие страницы: 0.066710 секунды