En un mundo ideal, donde todos los enlaces son totalmente confiables desde el punto de vista de la integridad de los datos, con la configuración adecuada, se puede suponer que el SSH moderno es completamente seguro contra la interceptación del contenido de las comunicaciones, pero puede filtrarse. metadatos (por ejemplo, el hecho de que se está conectando a un host específico, y algunos sobre el patrón de uso y la cantidad de datos transferidos).
En un mundo un poco más realista, por mucho que no queramos que sea así, se debe esperar que los enlaces sean monitoreados . Sabemos que el tráfico cifrado puede ser retenido específicamente por los poderosos adversarios. Sin embargo, todavía hay una gran diferencia entre monitorizar pasivamente el tráfico por un lado y manipularlo activamente en vuelo por el otro.
Suponiendo que:
- la clave de host SSH inicial se genera por medios desconocidos, posiblemente defectuosos;
- el administrador no puede verificar directamente la corrección de la clave de host SSH presentada por el servidor en la primera conexión, más allá de poder saber si el intento de inicio de sesión fue exitoso o no, pero puede verificar la huella digital de la clave del host mediante comandos dentro de esa sesión una vez establecida;
- el administrador reemplaza rápidamente la clave de host SSH con una generada de manera confiable y restablece una conexión una vez que se ha cargado la nueva clave de host;
- el administrador confirma diligentemente las huellas dactilares de la clave de host SSH entre el cliente y el servidor;
- el administrador no tiene acceso a un canal distinto al servidor para el mantenimiento de claves, por lo que los reemplazos de claves deben realizarse a través de la sesión SSH establecida con la clave de host que se encuentra en el servidor en ese momento;
- el atacante no tiene acceso a la clave de host privado de SSH en el servidor, pero puede monitorear, almacenar y luego procesar todas las comunicaciones hacia y desde el servidor.
En tal escenario,
- ¿Qué garantías de seguridad puede ofrecer SSH-2 contra el espionaje del contenido de las comunicaciones (violación de la confidencialidad)?
- ¿Son estas garantías de seguridad diferentes en la conexión inicial (antes de que se reemplace la clave de host) y las conexiones posteriores?