Si un cuadro usa una clave de host SSH débil (digamos RSA de 1024 bits), ¿a qué tipo de ataques es vulnerable el cuadro?
Si un cuadro usa una clave de host SSH débil (digamos RSA de 1024 bits), ¿a qué tipo de ataques es vulnerable el cuadro?
En resumen, el Hombre en el ataque central . Si la clave del host es demasiado pequeña y el atacante podría factorizar el número, volver a crear la clave privada y posiblemente hacer que un usuario envíe su contraseña (o reenviar la autenticación de clave pública) y obtener el acceso del usuario respectivo en ese servidor.
Aunque estamos todavía no y 1024 bits aún no están oficializados (recientemente 768 bits fueron factorizados en 2009 ), pero la brecha es cercana y podemos esperar que haya agencias con una capacidad de computación similar para factorizar 1024 bits o menos.
Existe la posibilidad de que un atacante factorice su clave y pueda falsificar la identidad de su servidor.
La clave del servidor es la defensa principal contra los ataques MITM realizados por un adversario que puede atacar el DNS o la infraestructura de enrutamiento entre el cliente y el servidor o un adversario que controla legítimamente parte de esa infraestructura.
En caso de que ocurran ataques MITM, la amenaza más importante es la posibilidad de que se detecten contraseñas. Si está utilizando la autenticación basada en clave (y la clave utilizada por la autenticación no es igualmente débil), la amenaza es mucho menos grave.
Un atacante aún podría secuestrar su conexión y dirigirlos a un servidor controlado por el atacante. Por lo tanto, el atacante podría ver los comandos que intenta ejecutar en el servidor y capturar los archivos que intenta cargar.
Pero si está usando autenticación basada en clave, el atacante no podrá autenticarse en el servidor real, por lo que su posibilidad de notar el ataque temprano mejorará mucho, ya que ninguno de los comandos intentados o los archivos cargados que el atacante intercepte llegar al servidor real.
Es informational
. Intente usar nmap
y obtenga la clave de host usando ssh-hostkey
, trataría de averiguar el hostkey
, aunque esto en sí no es una vulnerabilidad, ya que los hosts deberían compartir diferentes claves de host si se invocan.
La preocupación informational
sería cuando ssh-hostkey
descubre que las mismas claves de host se estaban distribuyendo cuando se invocaban. Esto, sin embargo, no muestra que los ataques fueron seguramente posibles. Por lo tanto, no denota al pentestro que existe una vulnerabilidad segura en ese sistema en particular.