( hajbazer | 2025. 01. 06., h – 18:39 )

Válasz -> ( dorsy | 2025. 01. 06., h – 18:32 )

eljen, csak eljutottunk oda, ahova kellett! \o/

Miközben ismét hülyét csináltál magadból. 🤡

A kiindulópont ugye ez volt.

( dorsy | 2025. 01. 06., h – 15:37 )

kovetkezo hazi feladat: hogy juttatod at a pub kulcsot biztonsagosan a tuloldalra? alairod egy masik kulccsal? :) hint: rekurzio.

Szóval, a házi feladatod továbbra is az, hogy kitalálod, az SSH fingerprint hogyan juttatható el a kliensgépre, ha nem opció az, hogy bemész a rendszergazdához. Mert ugye egy nem titkosított, de aláírt HTTP forgalomnál (ez volt az eredeti példa) nem tudsz minden webmesterhez bemenni, elkérni a valódi publikus kulcsot. Tehát szükséged lesz egy CA-ra, akiben már megbízol és máris garantált az adatok integritása, mindenféle túltitkosítás nélkül, az aláírás meg elfér egy HTTP header-ben. Ha pedig valaki megpróbál belemókolni, akkor figyelmeztet a böngésző. Pont úgy, ahogy most is ez a helyzet. Továbbra is úgy gondolom, hogy semmi értelme olyan adatokat titkosítani, amik nem bizalmasak és rengeteg felesleges erőforrást pocsékolunk el rá világszinten.