<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Sat, Jan 3, 2015 at 8:48 PM, Christoph Anton Mitterer <span dir="ltr"><<a href="mailto:calestyo@scientia.net" target="_blank" onclick="window.open('https://mail.google.com/mail/?view=cm&tf=1&to=calestyo@scientia.net&cc=&bcc=&su=&body=','_blank');return false;">calestyo@scientia.net</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">I don't see any reason why SSH should be weaker than anything else. In<br>
fact it is not.<br></blockquote><div><br></div><div>It's not because SSH supports an X.509-like CA system</div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
No one forces users to blindly trust a remote host key on first<br>
encountering it, that's why there are fingerprints and people should<br>
validate those - if people are stupid and don't validate them, well then<br>
you can't help such folks.</blockquote><div><br></div><div>Do you actually verify key fingerprints, and if so, how? </div></div><div><br></div>-- <br><div class="gmail_signature">Tony Arcieri<br></div>
</div></div>