Autenticación del servidor SSH

3

Sé que esta pregunta se hizo varias veces de varias maneras, por ejemplo:

  

¿Se puede falsificar una huella digital del servidor SSH?

     

¿Qué detiene a un servidor SSH de los inicios de sesión de MITMing?

Sin embargo, ninguno proporcionó la respuesta que esperaba encontrar (creo ...).

Estoy trabajando con un proveedor de nube específico donde genero una clave privada / pública para la autenticación SSH. Subo la clave pública a las instancias de la nube, almacene la clave privada en el lado del cliente. Cuando quiero SSH para las instancias de la nube, uso la clave privada para abrir la conexión SSH. Al hacerlo, el servidor autentica al cliente .

¿Qué impide que un atacante MITM conozca la clave pública para secuestrar mi conexión y falsificar el servidor? Todo lo que necesita es la clave pública, ¿verdad?

No entiendo cómo la validación de huellas dactilares ayuda en este caso. A menos que haya otro par de claves públicas / privadas que puedan ser utilizadas únicamente con el propósito de la autenticación del servidor por parte del cliente.

Gracias

    
pregunta Lior Ohana 11.11.2015 - 13:21
fuente

1 respuesta

4

Respuesta corta: No. El atacante también necesita la clave privada.

El protocolo SSH utiliza cifrado para asegurar la transmisión. Por lo tanto, se empleará una clave pública y privada. Es posible que alguien le envíe una clave pública falsificada, pero sin la clave privada correspondiente, no podrá descifrar la comunicación, el protocolo de enlace fallará y su cliente se desconectará.

Pero si el atacante tiene las claves pública y privada, puede interceptar todas las comunicaciones entre usted y el servidor.

    
respondido por el ThoriumBR 11.11.2015 - 14:04
fuente

Lea otras preguntas en las etiquetas