Здравствуйте, vsb, Вы писали:
vsb>Проблем, собственно, две. Первая это предотвращение MITM. Для этого нужно быть уверенным в том, что на том конце действительно сервер, а не злоумышленник. В HTTPS это решается с помощью УЦ. В SSH метод решения перекладывается на пользователя. Который в лучшем случае сверит отпечаток ключа с эталонным, полученным через тот же HTTPS, в худшем случае (думаю, это 90% программистов) вообще ни с чем сверять не будет. Вторая проблема это смена ключа при его компрометации, про это я написал в первом сообщении.
Повторюсь — SSHFP записи в DNS. Вместе с DNSSEC это даёт такую же надёжную иерархию, как и с X.509, но в роли УЦ выступает вся DNS система.
Стандартный openssh клиент умеет SSHFP по умолчанию.