http://forum.ubuntu-it.org/index.php?topic=187274.msg1241047
in sintesi: siccome il numero di chiavi generato e' relativamente
piccolo, hanno fatto un archivio con gli hash di queste chiavi (sono 32k
* 3), cosi' che l'utente vittima della compilazione senza warning di
debian, possa verificare se la sua chiave e' una di delle deboli ed
eventualmente blacklistare questa minoranza randometnica.
questo e' quello che fai il tool ssh-vulnkey
da notare che anche l'autenticazione lato client, e la riservatezza
delle sessioni https derivano da chiavi X509 altrettanto a rischio, ma i
sistemisti se sanno di perdere l'accesso alla loro macchina (perche'
hanno smesso di usare telnet ?) si turbano e si criptano...
se a rischiare sono gli utenti web, che si autenticano e ci scrivono la
propria roba: no.
sistemisti bastardi che non obbligate https: non usate la scusa del
"computazionalmente troppo pesante" nel 2008, bah!