Autenticazione server SSH

3

So che questa domanda è stata posta più volte in vari modi, ad esempio:

Can an SSH server fingerprint be spoofed?

What stops an SSH server from MITMing logins?

Tuttavia, nessuno ha fornito la risposta che speravo di trovare (credo ...).

Sto lavorando con uno specifico provider di cloud in cui creo una chiave privata / pubblica per l'autenticazione SSH. Carico la chiave pubblica per le istanze cloud archiviare la chiave privata sul lato client. Quando voglio SSH per le istanze cloud, utilizzo la chiave privata per aprire la connessione SSH. In questo modo, il server autentica il client .

Cosa impedisce a un aggressore MITM di conoscere la chiave pubblica per dirottare la mia connessione e falsificare il server? Tutto ciò di cui ha bisogno è la chiave pubblica, giusto?

Non capisco come la convalida delle impronte digitali aiuti in questo caso. A meno che non ci sia un'altra coppia di chiavi pubbliche / private che possono essere utilizzate esclusivamente ai fini dell'autenticazione del server da parte del client.

Grazie

    
posta Lior Ohana 11.11.2015 - 13:21
fonte

1 risposta

4

Risposta breve: No. Anche l'utente malintenzionato ha bisogno della chiave privata.

Il protocollo SSH utilizza la crittografia per proteggere la trasmissione. Quindi, impiegherà una chiave pubblica e privata. È possibile che qualcuno ti invii una chiave pubblica falsificata, ma senza la chiave privata corrispondente, non sarà in grado di decrittografare la comunicazione, l'handshake avrà esito negativo e il tuo client si disconnetterà.

Ma se l'utente malintenzionato ha sia la chiave pubblica che quella privata, può intercettare ogni comunicazione tra te e il server.

    
risposta data 11.11.2015 - 14:04
fonte

Leggi altre domande sui tag