Come proteggere correttamente una sessione ssh contro l'attacco MITM?

7

Come si migliora la sicurezza della sessione ssh contro un attacco man-in-the-middle?

    
posta Paperghost 05.11.2012 - 05:39
fonte

2 risposte

5

Assicurati di prestare attenzione agli avvisi relativi alle modifiche alla chiave pubblica del server. Se ricevi un avvertimento come questo, dì "no" e controlla l'impronta digitale della chiave pubblica tramite mezzi fuori banda; non dire "sì" a meno che tu non abbia verificato l'impronta digitale della chiave pubblica in qualche modo.

Se non ti connetti mai a nuovi host, puoi impostare

StrictHostKeyChecking yes

nel tuo file di configurazione ~/.ssh/config (o in /etc/ssh/ssh_config ). Tuttavia potrebbe essere fastidioso se ci si connette spesso a nuove macchine.

Leggi la sezione VERIFICA DEI TASTI HOST di la pagina man di ssh.

Leggi In che modo le impronte digitali RSA proteggono dagli attacchi MITM? su questo sito.

Utilizza una chiave privata SSH, non una password, per l'autenticazione.

    
risposta data 05.11.2012 - 07:18
fonte
3

Autenticati sempre con le chiavi pubbliche (meglio ancora, disabilita l'autenticazione della password interamente in /etc/ssh/sshd_config ), questo dovrebbe sventare qualsiasi attacco MITM contro OpenSSH.

Ecco una breve spiegazione che fornisce maggiori dettagli: link

    
risposta data 05.11.2012 - 06:50
fonte

Leggi altre domande sui tag