Secondo la fine di RFC 4253 § 6 , il padding casuale introdotto per ogni pacchetto SSH è un multiplo arbitrario di 8. Ricorda che le lunghezze di padding casuali possono mitigare analisi del traffico :
Note that the length of the concatenation of 'packet_length', 'padding_length', 'payload', and 'random padding' MUST be a multiple of the cipher block size or 8, whichever is larger. This constraint MUST be enforced, even when using stream ciphers. Note that the 'packet_length' field is also encrypted, and processing it requires special care when sending or receiving packets. Also note that the insertion of variable amounts of 'random padding' may help thwart traffic analysis.
Enfasi mia. Sono consapevole del fatto che il contenuto del padding è necessario per essere casuale, ma OpenSSH stesso usa il riempimento casuale length per qualsiasi modalità di cifratura? Il campo lunghezza padding è crittografato per alcune modalità . Esaminando la fonte , non guarda Mi piace usare padding di lunghezze casuali, ma non ho molta familiarità con gli interni di OpenSSH.