> Просто ты иногда похоже на меня мыслишь, наверное поэтому и путают. Я
> бы даже сказал, довольно часто. Ты зачастую умудряешься эпично и сурово
> откапитанить, избавив меня от такой необходимости. За это я тебе временами
> весьма благодарен, человек. И даже капитаню вместо тебя, когда тебе лениво
> :)взаимно. %-)
> Предложенная схема
> — предельно упрощена для очевидности Капитаном, в реальных протоколах обычно все
> несколько сложнее.
видимо, надо к каждому посту disclaimer добавлять. наподобие «я в курсе, что на самом деле Земля не шар».
> Ну вообще, если есть доверяемые инсталляции софта
так я о том же: должно быть хоть что-то, чему доверять таки можно — для начального обмена «секретом». а дальше уже и по обычным каналам не западло.
> минимум запоминать параметры серта при первом визите сайта и если он
> изменился без внятной причинф, особенно изменилась ауторитя или фигнерпринт — однозначно
> ALARM. Почему столь простую и действенную затычку не сделали сразу —
> ?? (вроде бы очевидное решение).
а разве оно не так? впрочем, у меня все root authorities выпилены нафиг, поэтому меня про любой сертификат спрашивают. а вот claws mail, например, при смене гуглевого сертификата вполне себе заорал: «шеф, всё поменялось, всё поменялось, шеф, я в панике, чо делать будем?!»
>> дальше уже тот же socialist millionaire protocol поможет, например.
> А дальще поможет уже хоть простое шифрование с pre-shared key'ем.
это чутка разное. «миллионер» позволяет убедиться, что на том конце таки вася лоханкин, а не лох васянкин, при этом не отсылая никуда «секрет» ни в каком виде. zero-knowledge proof.
> вытекает еще одна возможность по проверке пароля без его отсылки
да нафиг эта «проверка пароля» никому не упёрлась, тащемта. это нам может продемонстрировать, например, otr — который как раз и гарантирует, что *во время сеанса* левые не пройдут. плюс профаченье ключей не означает, что автоматически профачились все предыдущие сессии. не то, чтобы я рекомендовал именно otr применять, просто как пример реализации.