Esta es una pregunta muy amplia y no exacta. Hay dos formas de usar GSSAPI para los inicios de sesión de SSH:
-
GSSAPI Key Exchange - no implementado en openssh, pero distribuido como un parche (parte de RHEL, Fedora , pero probablemente también los debianos)
-
GSSAPIAuthentication
- parte de openssh
Intercambio de claves GSSAPI
La ventaja es ciertamente la capacidad de administración: con el intercambio de claves GSSAPI no tiene que preocuparse por las claves del host. Solo registra el host al dominio.
Para el intercambio de claves, se utilizan básicamente estos métodos. El primero se considera posiblemente vulnerable, porque usan 1024 b primos. Se basan en los respectivos métodos de intercambio de claves DH.
- gss-group1-sha1- *
- gss-group14-sha1- *
- gss-gex-sha1- *
Autenticación GSSAPI
Acerca de la Autenticación GSSAPI, usted utiliza los métodos normales de ejecución de claves SSH (preferiblemente ECDH), que deben administrarse de alguna otra forma (¿certificados?) para mitigar MitM. Luego autentíquese en el host remoto usando kerberos. Esta comunicación ya está encriptada, por lo que no hay una pregunta de seguridad diferente a la autenticación en cualquier otro servicio.