Considerazioni sull'implementazione di uno schema di autenticazione simile a SSH basato su chiave

1

Ho un server SMTP in cui tutti gli utenti (per un motivo non correlato) avranno le chiavi pubbliche legate al loro nome utente e registrate con il server. Voglio aggiungere un'estensione non standard che utilizza queste chiavi esistenti per l'autenticazione. La mia comprensione dell'autenticazione basata su chiave SSH è che il server crittografa un numero casuale e lo invia al client, quindi il client decodifica il numero e lo invia al server. Si considera che l'utente sia riuscito solo se il numero originale e il numero restituito dal client corrispondono. Penso che ci sia anche la negoziazione di una chiave di sessione da qualche parte ma che non sarà necessaria per i miei scopi.

Supponendo che l'algoritmo della chiave asimmetrica (elGamal in questo caso) e il generatore di numeri casuali siano entrambi sicuri, ci sono ulteriori complessità del modello di autenticazione SSH che devo prendere in considerazione?

Inoltre questo viola il principio del "non tirare il tuo"? Tutti i componenti non sono fatti in casa e la loro composizione è almeno una imitazione di uno standard affidabile, ma sembra che si stia spingendo oltre una biblioteca e chiamandola un giorno.

    
posta Ryan Jenkins 15.04.2014 - 06:59
fonte

0 risposte

Leggi altre domande sui tag