So che questa domanda è stata posta più volte in vari modi, ad esempio:
Tuttavia, nessuno ha fornito la risposta che speravo di trovare (credo ...).
Sto lavorando con uno specifico provider di cloud in cui creo una chiave privata / pubblica per l'autenticazione SSH. Carico la chiave pubblica per le istanze cloud archiviare la chiave privata sul lato client. Quando voglio SSH per le istanze cloud, utilizzo la chiave privata per aprire la connessione SSH. In questo modo, il server autentica il client .
Cosa impedisce a un aggressore MITM di conoscere la chiave pubblica per dirottare la mia connessione e falsificare il server? Tutto ciò di cui ha bisogno è la chiave pubblica, giusto?
Non capisco come la convalida delle impronte digitali aiuti in questo caso. A meno che non ci sia un'altra coppia di chiavi pubbliche / private che possono essere utilizzate esclusivamente ai fini dell'autenticazione del server da parte del client.
Grazie