El inicio de sesión basado en clave SSH no es vulnerable al ataque de MiTM. ¿Es verdad?

2

Leí en alguna parte que cuando utilizo un inicio de sesión basado en clave en lugar de un inicio de sesión basado en contraseña, no es posible que ocurra un ataque Man-in-the-Middle.

Esta pregunta no es sobre lo que es más seguro: inicio de sesión basado en clave o inicio de sesión basado en contraseña .
En cambio estoy interesado en saber:

  1. los pasos que tienen lugar durante un inicio de sesión basado en clave,
  2. por qué no es susceptible a los ataques de MiTM.
pregunta joveny 21.02.2018 - 16:32
fuente

2 respuestas

7

En primer lugar, un hombre en el ataque central no puede ocurrir con una autenticación basada en clave ni con contraseña si el cliente autentica correctamente el servidor.

Un hombre en el ataque central es posible si se usa una contraseña solo si el cliente ignora la advertencia de que la huella digital del servidor ha cambiado. En este caso, el cliente creará, sin saberlo, una conexión con el atacante, que como punto final de la conexión puede leer la contraseña simple ingresada por el usuario y luego puede enviar los datos al servidor original.

Si, en cambio, se utiliza un par de claves para la autenticación, el cliente no proporciona la clave privada, sino que solo proporciona la prueba de que posee la clave privada de la clave pública conocida por el servidor al firmar algún mensaje. El mensaje que se firmará contiene el identificador de sesión de la conexión que, en sí mismo, es el resultado del intercambio de claves y, por lo tanto, es diferente para la conexión entre el cliente y el atacante y el atacante y el servidor. Esto significa que la prueba de propiedad dada por el cliente al atacante no puede ser reutilizada por el atacante como una prueba de propiedad al servidor y, por lo tanto, la autenticación contra el servidor fallará.

Tenga en cuenta que esto es muy similar a la autenticación basada en certificados de cliente en TLS. Por lo tanto, consulte también ¿La autenticación mutua tiene algún impacto en las posibilidades de MiTM? ? .

    
respondido por el Steffen Ullrich 21.02.2018 - 16:50
fuente
1

Es un gran tema. Aquí tengo la intención de compartir algunos detalles que no son necesarios y una buena referencia.

Man-in-the-Middle no se ve frustrado por la autenticación del usuario, sino por la autenticación del servidor. Antes de autenticar al usuario, el servidor es.

Esto se realiza a través de Diffie-Hellman para encontrar un secreto compartido y un identificador de hash / sesión de intercambio. Un hombre en el medio tendría que hacer un intercambio DH entre el Cliente y ellos mismos y ellos mismos y el Servidor. Se garantizará que ambas salidas serán diferentes.

El servidor firma el identificador de sesión con su clave privada. El cliente lo verifica con la clave pública del servidor. Tenga en cuenta que es de confianza en el primer uso, por lo que está abierto a MITM hasta que todo esté establecido.

El RFC tiene más detalles.

RFC4253

    
respondido por el james6125 24.03.2018 - 05:47
fuente

Lea otras preguntas en las etiquetas