È possibile eseguire lo spoofing di un'impronta digitale del server SSH?

8

Se mi collego semplicemente a un server SSH, prendo le sue impronte digitali e disconnetto immediatamente, il protocollo SSH garantisce che il server abbia anche la chiave privata per arrivare così lontano nell'handshake?

Cioè, questa intera connessione potrebbe essere falsificata da qualcuno che finge di essere il server, ma non possiede la chiave privata del server?

    
posta Belorn 21.06.2014 - 19:13
fonte

2 risposte

13

No, questo non è possibile. A seconda del meccanismo di scambio delle chiavi in uso, esistono (leggermente) diversi meccanismi per dimostrare l'identità del server. Questo è definito in RFC4253 dove richiede "l'autenticazione esplicita del server". Nel caso di RSA ( RFC 4432 ), il server firma un pezzo di dati fornito dal cliente (in realtà un hash di diversi pezzi) con la sua chiave privata e la rimanda al client. Questa firma dimostra che il server è in possesso della chiave privata. Senza questo, non ci sarebbe alcuna protezione contro gli attacchi MITM su SSH.

    
risposta data 21.06.2014 - 20:15
fonte
0

Il client e il server eseguono uno scambio di chiavi Diffie-Hellman (vengono generate chiavi temporanee). Uno dei prodotti è una chiave di sessione e un hash di quella chiave di sessione. Il server ssh firma la chiave di sessione con una parte privata della sua (host "a lungo termine"). Il client lo verifica con la chiave pubblica. Ecco come si evita il MITM. Tieni presente che non è possibile forzare un valore particolare utilizzando DH. Un MITM dovrebbe ingannare il cliente con il proprio accordo di DH e anche ingannare il server con il proprio accordo di DH. Ciò non può accadere senza il controllo della chiave privata. Tieni presente che questa è l'autenticazione del server che è separata e separata dall'autenticazione del client.

    
risposta data 12.07.2017 - 04:47
fonte

Leggi altre domande sui tag