¿SSH2 sigue siendo vulnerable a los ataques de intermediarios?

1

Con SSH usando la autenticación de clave pública RSA, ¿puede un atacante falsificar la dirección IP del servidor y conectarse con el cliente para obtener la contraseña del cliente?

    
pregunta user236501 24.01.2013 - 15:14
fuente

2 respuestas

5

Siempre habrá un problema de gallina y huevo: ¿cómo confías en la clave ssh del servidor al que te estás conectando si nunca te has conectado antes? Algunos sitios publican listas de todas sus claves SSH, algunos van más allá y firman estas listas con PGP, pero en última instancia, todo vuelve al problema histórico de la distribución de la confianza.

El enfoque más reciente y más prometedor es publicar las huellas digitales de SSH para los servidores en los registros DNS que luego se firman con DNSSec. Por ejemplo:

$ dig +short -t sshfp fedorapeople.org
2 1 9EB13E6BEE80F5D56B4E9A029DC53CF00EF14045
1 1 5829B0460C2E9296BDBD835416C2615DCF80D22A

Luego puede agregar lo siguiente a su ~ / .ssh / config

VerifyHostKeyDNS yes

También tiene que configurar DNSSec en su resolución para que haga alguna diferencia.

    
respondido por el mricon 24.01.2013 - 17:51
fuente
4

Si el cliente conoce la huella dactilar del servidor al que se está conectando o sabe que el certificado debe estar firmado por una CA de confianza, entonces no sé si SSH o SSH2 es vulnerable a un hombre en el medio donde el cliente piensa que se están conectando a un servidor incorrecto después de conectarse previamente. Lo que es posible en SSH1 es que un servidor se haga pasar por un usuario que se haya conectado cuando acceda a otro servidor.

    
respondido por el AJ Henderson 24.01.2013 - 15:35
fuente

Lea otras preguntas en las etiquetas