Я не уверен, если это правильный просторечии или нет. Я никогда не слышал выпуску продукции за пределами стоп-дата как "нестабильное". Но, вопрос был изменен, чтобы устранить любые потенциальные неясности. вы сделали сравнение syslog С и без проводной сети подключен? Какая была разница? Если да, может быть, это то, что нужно решить в первую очередь. Там, как правило немного жира в вафельном смеси...дает более контрастный внешний вид, который является хорошей вещью. Спасибо, но что значит "неофициальный форк" имеете в виду? Знаете ли вы? Но в чем разница между `Усик` и `СТД`? В то время как перистые есть информация, что паспорт `СТД`? Как сообщает следующие команды тест execured корнем? `Эхо '$Ы' | sendmail-а -БТ` `sendmail-а,- БВ [email protected]`

Если вы используете аутентификацию по паролю, затем СШ отправляет пароль по сети. Соединение зашифровано, так что прослушки не можете видеть пароль. Подключение проходит проверку подлинности, при условии, что вы не нажмете вслепую через “подлинность ... не может быть создан” сообщение, так что ваш пароль не будет отправлен кому-либо, кроме законных сервер.

Скучный ответ на вопрос “почему” заключается в том, что это то, что протокол требует.

Менее нудный ответ, что проверка пароля должна работать таким образом. Есть несколько способов проверки подлинности, которые не работают, но это уже не просто проверка пароля.

Большинство протоколов проверки подлинности, которые являются более продвинутыми, чем простой аутентификации по паролю имеют приятное свойство, что клиент не отправляет никаких секретных данных на сервер, что злонамеренный сервер может использовать для олицетворения пользователя на какой-то третий сервер. С SSH аутентификация с открытым ключом, наиболее распространенных СШ метод проверки подлинности паролям, это работает, потому что клиент отправляет подпись (требуя закрытого ключа) данных, что включает в себя идентификатор сеанса; если вредоносному серверу попытке аутентификации на сторонний сервер, то он будет генерировать подписи данных, в том числе другой идентификатор сессии, который она не смогла бы обойтись без закрытого ключа, который остается на клиенте.

Обратите внимание, что при использовании аутентификации по публичному ключу, и вы должны ввести пароль, чтобы использовать ключ, это не аутентификация на основе паролей. Пароль на использование ключа используется только на стороне клиента, для чтения ключа из файла. При использовании аутентификации по публичному ключу, то сервер не будет знать или заботиться, является ли ключ хранится в зашифрованном файле.


Аутентификация по паролю требует отправку пароля на сервер. Отправка хэш пароля, а не сам пароль не поможет, потому что тогда пароль будет хэш: злоумышленнику не понадобится, чтобы найти пароль, только хэш. Злоумышленник может атаковать, находя фактический пароль, поэтому нет улучшения. Но если злоумышленник найден хэш, а не пароль в предложенную схему, этого будет достаточно. В отличие от нормального аутентификация на основе паролей, злоумышленник должен знать пароль, зная хэш не является достаточно хорошим, и если пароль достаточно сильным, то злоумышленник не сможет найти пароль из хэша. На практике, причина, злоумышленник может знать хэш, а не пароль, который злоумышленник успел извлечь базе хэшей паролей от сервера, возможно с незащищенной резервного копирования или через уязвимость на сервере. Таких уязвимостей на сайтах делают довольно часто Новости.

Ваш предлагаемый протокол является менее удачной, чем стандартный. Не свернуть свой собственный крипто!