¿Cómo falsificar SFTP?

0

¿Hay alguna forma de falsificar una organización que distribuye archivos a través de Internet a través de SFTP?

Sé que es fácil falsificar una dirección IP. ¿Pero qué tan fácil es para un enlace SFTP?

    
pregunta kpipeline 28.06.2016 - 05:22
fuente

2 respuestas

8

Usted está profundamente equivocado, ya que la falsificación de una dirección IP en Internet solo se puede realizar con solicitudes UDP y ataques de conexión incompletos, ya que TCP necesita comunicaciones bidireccionales para conectarse. SFTP utiliza TCP para su comunicación.

Si pudieras hacer un hombre en el ataque central (que obviamente es más complejo de lo que crees), lo más probable es que puedas robar el nombre de usuario y la contraseña de aquellos a los que te diriges, ya que la gente a menudo no se preocupa. sobre advertencias de certificados con SFTP.

Tenga en cuenta que la implementación de un hombre en el ataque central o una falsificación de la dirección IP que se dirige a un cliente local es increíblemente sencilla si controla el enrutador y tiene la habilidad suficiente, pero ese no es el caso de los ataques a través de Internet.

    
respondido por el Julie Pelletier 28.06.2016 - 06:11
fuente
5
  

¿Pero qué tan fácil es para un enlace SFTP?

Esto depende completamente de la vigilancia del usuario. SFTP (no debe confundirse con FTPS) es un protocolo de transferencia de archivos que utiliza el protocolo SSH. Las propiedades de seguridad de SFTP, por lo tanto, son bastante similares a SSH.

La primera vez que se conecte a un servidor SFTP, su cliente SFTP debería mostrarle la huella digital del certificado del servidor. El usuario debe verificar esta huella digital en una fuente confiable antes de ingresar sus credenciales.

Si el usuario verifica las huellas digitales del servidor contra una fuente confiable antes de conectarse, entonces la falsificación / MITMing de una conexión SFTP debería ser prácticamente imposible.

Si el usuario no comprueba la huella digital del servidor, entonces la conexión SFTP es vulnerable a la falsificación / ataque MITM. El modelo de confianza es TOFU en este caso, que es mucho más débil que el estricto control de huellas dactilares.

La mayoría de los clientes recordarán la huella digital, por lo que no es necesario que vuelva a verificar la huella digital más allá de la primera vez que se conecte a un nuevo servidor. Si su cliente SFTP nunca muestra las huellas digitales del servidor, incluso en la primera conexión, desinstale el cliente.

    
respondido por el Lie Ryan 28.06.2016 - 06:39
fuente

Lea otras preguntas en las etiquetas