]> andersk Git - openssh.git/blobdiff - ChangeLog
- markus@cvs.openbsd.org 2002/07/24 16:11:18
[openssh.git] / ChangeLog
index 3c4a6292de7311453cb6dae98705ad208b96a4a9..95e9acd33a29c0179ffd9126d5e2e334d1f583c3 100644 (file)
--- a/ChangeLog
+++ b/ChangeLog
@@ -1,3 +1,17 @@
+20020731
+ - (bal) OpenBSD CVS Sync
+   - markus@cvs.openbsd.org 2002/07/24 16:11:18
+     [hostfile.c hostfile.h sshconnect.c]
+     print out all known keys for a host if we get a unknown host key,
+     see discussion at http://marc.theaimsgroup.com/?t=101069210100016&r=1&w=4
+
+     the ssharp mitm tool attacks users in a similar way, so i'd like to
+     pointed out again:
+        A MITM attack is always possible if the ssh client prints:
+        The authenticity of host 'bla' can't be established.
+     (protocol version 2 with pubkey authentication allows you to detect
+     MITM attacks)
+
 20020730
  - (bal) [uidswap.c] SCO compile correction by gert@greenie.muc.de
 
This page took 0.034431 seconds and 4 git commands to generate.