Come si migliora la sicurezza della sessione ssh contro un attacco man-in-the-middle?
Come si migliora la sicurezza della sessione ssh contro un attacco man-in-the-middle?
Assicurati di prestare attenzione agli avvisi relativi alle modifiche alla chiave pubblica del server. Se ricevi un avvertimento come questo, dì "no" e controlla l'impronta digitale della chiave pubblica tramite mezzi fuori banda; non dire "sì" a meno che tu non abbia verificato l'impronta digitale della chiave pubblica in qualche modo.
Se non ti connetti mai a nuovi host, puoi impostare
StrictHostKeyChecking yes
nel tuo file di configurazione ~/.ssh/config
(o in /etc/ssh/ssh_config
). Tuttavia potrebbe essere fastidioso se ci si connette spesso a nuove macchine.
Leggi la sezione VERIFICA DEI TASTI HOST di la pagina man di ssh.
Leggi In che modo le impronte digitali RSA proteggono dagli attacchi MITM? su questo sito.
Utilizza una chiave privata SSH, non una password, per l'autenticazione.
Autenticati sempre con le chiavi pubbliche (meglio ancora, disabilita l'autenticazione della password interamente in /etc/ssh/sshd_config
), questo dovrebbe sventare qualsiasi attacco MITM contro OpenSSH.
Ecco una breve spiegazione che fornisce maggiori dettagli: link
Leggi altre domande sui tag ssh man-in-the-middle hardening