¿Una forma simple de proteger a ssh contra el ataque del hombre en el medio? [duplicar]

1

Si se necesita un canal estrecho y confiable (por ejemplo, hay una clave USB para tomar datos entre las máquinas), está bien.

Aunque SSH producirá un gran error si intenta conectarse a un servidor que pretende ser otro (la huella dactilar RSA no coincide), no puede suceder si los servidores no se conocen entre sí (tampoco saben cada uno clave también). En este caso, también antes de la primera conexión, es posible un ataque MitM, AFAIK.

Los mejores fueron una secuencia de comandos en ambos lados, que genera las claves necesarias en ambos lados.

    
pregunta peterh 22.05.2014 - 14:11
fuente

1 respuesta

1

Si los servidores no se conocen entre sí, entonces todas las conexiones en teoría no son seguras. Puede tener una lista de servidores conocidos, distribuirla en su entorno y evitar que los usuarios establezcan conexión con servidores desconocidos.

Para protegerse aún más, puede agregar la huella dactilar del servidor al registro de DNS si necesita una verificación adicional durante la conexión. Consulte este tutorial para ver un ejemplo.

    
respondido por el Greg 22.05.2014 - 16:33
fuente

Lea otras preguntas en las etiquetas