<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 TRANSITIONAL//EN">
<HTML>
<HEAD>
  <META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=UTF-8">
  <META NAME="GENERATOR" CONTENT="GtkHTML/3.18.3">
</HEAD>
<BODY>
<TABLE CELLSPACING="0" CELLPADDING="0" WIDTH="100%">
<TR>
<TD>
<BR>
</TD>
</TR>
</TABLE>
<PRE>


On Tue, 2008-08-19 at 00:30 -0400, networkman@triton.net wrote:
</PRE>
<BLOCKQUOTE TYPE=CITE>
<PRE>
&gt; Very interesting, but rootkits are nothing new.  They've existed for
&gt; well over ten years now; What's interesting about this is the breaking
&gt; of the web of trust.  One rooted system gave access to SSH keys that
&gt; gave access to more systems, which garnered more SSH keys.  It's worth
&gt; noting that a properly-setup
&gt;
&gt; This makes me wonder about the wisdom of using ssh keys to bypass
&gt; password restrictions.  It's obviously safer to use ssh keys with
&gt; passwords tied to them.
&gt;
&gt; --
&gt; :wq

Yes, I was thinking the same thing.. wondering why someone would rely on
SSH keys alone?  Of course, I'm not even pretending that I was able to
follow all of the message that was provided either, but I've been involved
with various DC projects to break encryption at varying levels just to
prove it can be done, given a) enough time, or b) a way to come up with a
short-cut. ;)

Rich


_______________________________________________
grlug mailing list
<A HREF="mailto:grlug@grlug.org">grlug@grlug.org</A>
<A HREF="http://shinobu.grlug.org/cgi-bin/mailman/listinfo/grlug">http://shinobu.grlug.org/cgi-bin/mailman/listinfo/grlug</A>
</PRE>
</BLOCKQUOTE>
<BR>
<A HREF="http://troy.jdmz.net/rsync/index.html">http://troy.jdmz.net/rsync/index.html</A><BR>
<BR>
rsynch over ssh would be one reason to do this.
</BODY>
</HTML>