¿Se puede comprometer el inicio de sesión de una clave ssh a un servidor remoto seguro cuando está en una red operada por un mal actor?

1

Estoy en un café. Suponiendo que ssh en un servidor remoto seguro utilizando un par de claves, y suponiendo que el wifi de la cafetería está a cargo de un mal actor que está interceptando el tráfico, ¿puede comprometerse mi inicio de sesión?

No estoy hablando mucho acerca de la supervisión a nivel gubernamental. Estoy hablando más acerca de una cafetería wifi típica que ejecuta un enrutador comprometido que puede estar interceptando y grabando el tráfico para el análisis de delincuentes comunes.

    
pregunta cachvico 19.10.2016 - 11:04
fuente

4 respuestas

1

En la autenticación de par de claves, usamos para autenticarnos (ya que tenemos una clave privada y el servidor tiene la clave pública) utilizando el método de acceso-desafío.

En esto, la clave privada no se envía al servidor a través de la red. Por lo tanto, un hombre en el medio no puede obtener su clave privada, incluso si tiene todos los paquetes sin procesar.

    
respondido por el Gaurav Kansal 19.10.2016 - 11:16
fuente
1

Los protocolos criptográficos que usa SSH se consideran seguros. El problema es que no puede estar seguro con a quien está a punto de establecer una conexión. ¿Es realmente el servidor con el que pretende hablar o es un hombre en el medio? Para estar seguro, debe solicitar al administrador del servidor la huella digital clave de la clave pública del servidor. El cliente ssh mostrará la huella dactilar de la clave que recibe para su confirmación. Si las huellas dactilares son idénticas, puede estar seguro de que no está hablando con un hombre en el medio.

    
respondido por el kaidentity 19.10.2016 - 11:31
fuente
0

No, si verificaste la clave de host antes o desde otra fuente (evita el ataque Man in the Middle).

Además, la clave privada no se envía al servidor, lo que significa que no se puede interceptar, incluso si la conexión en sí se descifra de alguna manera.

    
respondido por el Jakuje 19.10.2016 - 11:15
fuente
0

Se ha propuesto que SSH es seguro y casi imposible de descifrar (al menos para un nivel de usuario como el caso de cafetería que está proponiendo). Así que la mayoría de las respuestas dirían "no, su inicio de sesión no se puede comprometer".

Pero, recientemente, como muchos piratas informáticos han utilizado los túneles SSH para propósitos incorrectos debido a su seguridad (ya que los dispositivos de seguridad y el software pueden no ser capaces de inspeccionar y / o distinguir el tráfico ssh malicioso o no malicioso); algunas empresas han estado desarrollando nuevos productos que pueden descifrar e inspeccionar el tráfico SSH. Si, como ejemplo teórico, un mal actor está ejecutando ese wifi, utilizando un firewall que permite descifrar e inspeccionar las conexiones SSH, puede usarse para un ataque MitM (Man-in-the-Middle). Obviamente (como comentó @kaidentity y olvidé decirlo, gracias) esto solo funcionaría si el cliente no verificara la huella digital de la clave pública del servidor.

Ejemplo legible: enlace

y: enlace

    
respondido por el KanekiDev 19.10.2016 - 11:14
fuente

Lea otras preguntas en las etiquetas