¿Cómo mejora la seguridad de su sesión ssh frente a un ataque de intermediario?
¿Cómo mejora la seguridad de su sesión ssh frente a un ataque de intermediario?
Asegúrese de prestar atención a las advertencias sobre los cambios en la clave pública del servidor. Si recibe una advertencia como esta, diga "no" y verifique la huella digital de la clave pública a través de medios fuera de banda; no digas "sí" a menos que hayas verificado la huella digital de la clave pública de alguna manera.
Si nunca te conectas a nuevos hosts, puedes configurar
StrictHostKeyChecking yes
en su archivo de configuración ~/.ssh/config
(o en /etc/ssh/ssh_config
). Sin embargo, esto puede ser molesto si se conecta con frecuencia a nuevas máquinas.
Lea la sección VERIFYING HOST KEYS de la página del manual de ssh.
Lea ¿Cómo protegen las huellas dactilares RSA de los ataques MITM? en este sitio.
Use una clave privada SSH, no una contraseña, para autenticarse.
Siempre autentíquese con claves públicas (mejor aún, desactive completamente la autenticación de contraseña en /etc/ssh/sshd_config
), esto debería frustrar cualquier ataque MITM contra OpenSSH.
Aquí hay una breve explicación que entra en más detalle: enlace
Lea otras preguntas en las etiquetas man-in-the-middle ssh hardening