Ich habe neulich wieder einmal Lust auf eine kleine Fingerübung gehabt und deshalb ein Verfahren in Java implementiert, das ich ursprünglich als Möglichkeit kennenlernte, zwei Schlüssel beim Versuch des Aufbaus einer Verbindung mittels SSH zu vergleichen...
Dazu inspiriert wurde ich durch einen Artikel, der diskutiert, wie man die nervige Rückfrage bei der Verbindung mit einem Server vermeiden könnte, dessen Schlüssel bis dato unbekannt war oder sich seit der letzten Verbindung geändert hat: Man könnte dan aktuellen Wert des Schlüssels in einem entsprechenden DNS-Record hinterlegen (macht natürlich nur Sinn für DNSSEC).
Das erinnerte mich an etwas, das früher default bei OpenSSH aktiviert war, das man in den meisten aktuellen Distributionen allerdings explizit wünschen muss - die graphische Representation des Schlüssels als ASCII-ART mittels des Drunken Bishop Algorithmus.
Dieser Algorithmus ist sehr einfach gestrickt und kann binnem kurzen implementiert werden. Grundsätzlich und in der ursprünglichen Idee erzeugt der Algorithmus einen Text, indem die 15 unterschiedlichen numerischen Werte in einer zweidimensionalen Matrix ASCII-Zeichen zugeordnet werden. Ein Beispiel für das Ergebnis des Algorithmus mit einer Matrix der Breite 17 und der Höhe 9 analog der Originalimplementierung ist hier zu sehen:
+-----------------+
| ++oo. ...+.|
| o. .=o +o*|
| o.+o.==|
| . +o+.=o|
| *o+oo|
| .=.=.|
| o0..|
| o=o |
| ooo*o|
+-----------------+
Man kann die Visualisierung der einzelnen Werte natürlich variieren - so kann man etwa die Darstellung des Texts direkt in eine Bitmap rendern und daraus ein Bild erstellen wie hier demonstriert:
Ergebnis des Drunken Bishop Algorithmus als Bitmap-Graphik
Eine weitere graphische Interpretation als (etwas) psychedelischer HAL-9001-Tunneleffekt:
Alternative Darstellung des Ergebnisses des Drunken Bishop Algorithmus als Bitmap-Graphik
01.05.2025
Ich will hier natürlich nicht Public Key Infrastructures und Certificate Authorities abschaffen - Ich werde einfach einen wohldefinierten Anwendungsfall schildern, der es erlaubt, TLS-Kommunikation ohne diese Infrastruktur - und sogar mit flüchtigen Schlüsseln und Zertifikaten! - sicher zu betreiben. zu könne
02.04.2023
Es ist wieder mal ein neuer Container in meinem Docker-Zoo eingezogen
Android Basteln C und C++ Chaos Datenbanken Docker dWb+ ESP Wifi Garten Geo Go GUI Gui Hardware Java Java. Komponenten Jupyter JupyterBinder Komponenten Links Linux Markdown Markup Music notListed Numerik OpenSource PKI-X.509-CA Präsentationen Python QBrowser Rants Raspi Revisited Security Software-Test sQLshell TeleGrafana Verschiedenes Video Virtualisierung Windows Upcoming...
Eine Präsentation zum besseren Verständnis einiger Konzepte sicherer Softwareentwicklung
WeiterlesenIch habe ja bereits eine kleine Präsentation zum Thema PKI und OpenSSH verfasst - hier folgt nun - mit einigen Links zu externen Ressourcen zu diesem Thema angereichert - eine strukturierte Zusammenfassung diverser Use Cases und deren Lösung mit einer OpenSSH PKI
WeiterlesenUnd wieder habe ich mich mit einem System beschäftigt, das sich in die Themen Chaos und Fraktale oder Strange Attractors einordnen lässt.
WeiterlesenManche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.
Wer daran teilhaben und eventuell sogar davon profitieren möchte, muss damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.
Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...
PS: Meine öffentlichen Codeberg-Repositories findet man hier.