In un mondo ideale, in cui tutti i collegamenti sono pienamente affidabili dal punto di vista dell'integrità dei dati, con impostazioni corrette, il SSH moderno può essere più o meno considerato completamente sicuro contro l'intercettazione sul contenuto delle comunicazioni, ma potrebbe perdere metadati (ad esempio il fatto che ci si sta connettendo a un host specifico e alcuni relativi al modello di utilizzo e alle quantità di dati trasferiti).
In un mondo un po 'più realistico, per quanto potremmo non volerlo, i link dovrebbero essere monitorati . Sappiamo che il traffico crittografato può essere mantenuto in modo specifico da potenti avversari. Tuttavia, c'è ancora una grande differenza tra il monitoraggio passivo del traffico da una parte e la manomissione attiva in volo dall'altra.
Supponendo che:
- la chiave dell'host SSH iniziale è generata da mezzi sconosciuti, eventualmente imperfetti;
- l'amministratore non può verificare direttamente la correttezza della chiave host SSH presentata dal server alla prima connessione, oltre a essere in grado di dire se il tentativo di accesso ha esito positivo o negativo, ma può verificare l'impronta digitale della chiave host tramite i comandi all'interno quella sessione una volta stabilita;
- l'amministratore sostituisce rapidamente la chiave host SSH con una generata in maniera fidata e ristabilisce una connessione una volta caricata la nuova chiave host;
- l'amministratore conferma diligentemente le impronte digitali delle chiavi dell'host SSH tra il client e il server;
- l'amministratore non ha accesso a un canale distinto sul server per la manutenzione delle chiavi, pertanto le sostituzioni delle chiavi devono essere eseguite tramite la sessione SSH stabilita con la chiave host che si trova sul server in quel momento;
- l'utente malintenzionato non ha accesso alla chiave dell'host privato SSH sul server, ma può monitorare, archiviare e successivamente elaborare tutte le comunicazioni da e verso il server.
In uno scenario simile,
- quali garanzie di sicurezza può dare SSH-2 contro intercettazioni sul contenuto delle comunicazioni (violazione della riservatezza)?
- queste garanzie di sicurezza sono diverse nella connessione iniziale (prima che la chiave host sia sostituita) e nelle connessioni successive?