Si un usuario se conecta a un servidor SSH utilizando una clave privada rsa, pero no confirma la huella digital del servidor. ¿Qué tipo de información puede obtener un hombre en el ataque central de la sesión?
Si quieren que la conexión llegue hasta el servidor legítimo: absolutamente nada. (Bueno, nada que un observador pasivo no pueda aprender). Los puntos finales establecen un secreto compartido a través de DH, que forma parte de los datos firmados con la clave pública. ( Source .) Por consiguiente, si el atacante subvierte (MITM) el acuerdo de la clave DH, la autenticación fallará. Si no subvierten el acuerdo de clave DH, entonces no pueden leer el tráfico que se está pasando.
Ahora, si no verifica la clave RSA, todavía puedo permitir su autenticación como MITM y proporcionar una interfaz donde pretendo que está interactuando con el servidor remoto. Por ejemplo, si está realizando un SCP, todavía puedo robar una copia del archivo que está transfiriendo. Puedo iniciar sesión en un shell donde le pregunto "debe cambiar su contraseña" y pedir contraseñas antiguas / nuevas, y usarlas para phish SSH.
Lea otras preguntas en las etiquetas man-in-the-middle ssh rsa