SSH secretos de caché

2

¿Por qué SSH usa una clave pública criptográfica cada vez que te conectas al servidor? Los RSA / DSA son computacionalmente costosos, ¿por qué no pueden usarse solo la primera vez para compartir un secreto y luego, en el futuro, el secreto compartido puede usarse tanto para la autenticación con MAC como para la encriptación con AES?

    
pregunta Elliot Gorokhovsky 30.08.2015 - 20:14
fuente

2 respuestas

4

Si este tipo de cálculo le preocupa (por ejemplo, si tiene muchas conexiones sucesivas), dependiendo de su uso, es posible que le interese la función de sesión de SSH ControlMaster. Permite a SSH multiplexar varias sesiones dentro de una conexión TCP, por lo que el protocolo de enlace se realiza solo una vez, por lo que cada nueva sesión solo puede reutilizar el canal ya establecido sin tener que pasar por una autenticación completa nuevamente.

Por supuesto, tan pronto como finalice la sesión de ControlMaster, la autenticación será necesaria nuevamente.

SSL implementa una idea como suya, donde el servidor puede mantener un caché de las sesiones SSL establecidas anteriormente y un cliente puede recordar dicha sesión para evitar la sobrecarga de autenticación. Pero SSL está diseñado para garantizar la seguridad de los protocolos que pueden producir un número relativamente grande de conexiones TCP sucesivas y muy cortas (piense en todos los diferentes archivos recuperados para construir una página web: código HTML, hojas de estilo, imágenes, scripts, etc. , incluso si HTTP 1.1 también trajo su propia solución a tales problemas).

Los casos de uso habituales del protocolo SSH no presentan el mismo comportamiento. Las sesiones de SSH suelen ser pocas y largas, por lo que se acepta que la sobrecarga de autenticación presenta un impacto relativamente bajo en comparación con toda la actividad de la sesión, o se puede establecer una sesión maestra que cubra todas las solicitudes subyacentes.

    
respondido por el WhiteWinterWolf 30.08.2015 - 20:52
fuente
2

El cálculo no es tan pesado en cuanto a las ventajas de seguridad porque si el servidor está falsificado o comprometido, el atacante no puede obtener la clave privada (y pwd); en el mejor de los casos, puede obtener la firma, que no puede ser muy interesante para él porque una firma no puede reutilizarse: es por eso que vale la pena realizar algunos cálculos por razones de seguridad.

Agregue a esto, el hecho de que uno no tenga acceso a su servidor tanto (como cuando se trata de usar una cuenta de Facebook, por ejemplo), esperar un poco a que se realice el cálculo no es tan dramático.

    
respondido por el user45139 30.08.2015 - 20:52
fuente

Lea otras preguntas en las etiquetas