¿Cómo asegurar correctamente una sesión ssh contra un ataque MITM?

7

¿Cómo mejora la seguridad de su sesión ssh frente a un ataque de intermediario?

    
pregunta Paperghost 05.11.2012 - 05:39
fuente

2 respuestas

5

Asegúrese de prestar atención a las advertencias sobre los cambios en la clave pública del servidor. Si recibe una advertencia como esta, diga "no" y verifique la huella digital de la clave pública a través de medios fuera de banda; no digas "sí" a menos que hayas verificado la huella digital de la clave pública de alguna manera.

Si nunca te conectas a nuevos hosts, puedes configurar

StrictHostKeyChecking yes

en su archivo de configuración ~/.ssh/config (o en /etc/ssh/ssh_config ). Sin embargo, esto puede ser molesto si se conecta con frecuencia a nuevas máquinas.

Lea la sección VERIFYING HOST KEYS de la página del manual de ssh.

Lea ¿Cómo protegen las huellas dactilares RSA de los ataques MITM? en este sitio.

Use una clave privada SSH, no una contraseña, para autenticarse.

    
respondido por el D.W. 05.11.2012 - 07:18
fuente
3

Siempre autentíquese con claves públicas (mejor aún, desactive completamente la autenticación de contraseña en /etc/ssh/sshd_config ), esto debería frustrar cualquier ataque MITM contra OpenSSH.

Aquí hay una breve explicación que entra en más detalle: enlace

    
respondido por el Charles Boyd 05.11.2012 - 06:50
fuente

Lea otras preguntas en las etiquetas