Qual è l'implicazione della sicurezza di una chiave host SSH debole? [duplicare]

2

Se una casella utilizza una chiave host SSH debole (diciamo RSA a 1024 bit), a quale tipo di attacchi è vulnerabile?

    
posta Buffalo5ix 22.12.2016 - 18:23
fonte

3 risposte

2

In breve, Man In The Middle Attack . Se la chiave host è troppo piccola e l'utente malintenzionato sarebbe in grado di calcolare il numero, ricreare la chiave privata e possibilmente fare in modo che un utente invii la sua password (o inoltra l'autenticazione della chiave pubblica) e ottenga l'accesso del rispettivo utente su quel server. / p>

Anche se siamo non ancora e 1024 bit non sono ancora stati fattorizzati ufficialmente (recentemente 768 bit sono stati ridotti al fattore nel 2009 ), ma il divario è vicino e possiamo aspettarci che ci siano agenzie con potenza di calcolo simile a fattorizzare 1024 bit o giù di lì.

    
risposta data 22.12.2016 - 19:46
fonte
2

Esiste la possibilità che un utente malintenzionato riduca la tua chiave e sia in grado di falsificare l'identità del tuo server.

La chiave del server è la difesa primaria contro gli attacchi MITM eseguita da un avversario che è in grado di attaccare il DNS o l'infrastruttura di routing tra client e server o un avversario che controlla legittimamente parte dell'infrastruttura.

In caso di attacchi MITM, la minaccia più significativa è la possibilità di annusare le password. Se si utilizza l'autenticazione basata su chiave (e la chiave utilizzata dall'autenticazione non è altrettanto debole), la minaccia è molto meno grave.

Un utente malintenzionato sarebbe comunque in grado di dirottare la tua connessione e indirizzarla a un server controllato dall'attaccante. In questo modo l'utente malintenzionato potrebbe visualizzare i comandi che tenta di eseguire sul server e acquisire i file che tenta di caricare.

Ma se si utilizza l'autenticazione basata su chiave l'attaccante non sarà in grado di autenticarsi sul server reale, quindi la possibilità di notare l'attacco in anticipo sarà molto migliorata in quanto nessuno dei tentativi di comandi o file caricati intercettati dall'attaccante raggiungere il vero server.

    
risposta data 23.12.2016 - 13:30
fonte
0

È informational . Prova a usare nmap e ottieni la chiave host usando ssh-hostkey , proverebbe a calcolare il hostkey - sebbene questo di per sé non sia una vulnerabilità poiché gli host dovrebbero condividere diversi tasti di host se richiamati.

Il informational preoccupazione sarebbe quando il ssh-hostkey scopre che gli stessi hostkey venivano distribuiti quando richiamati. Questo tuttavia non mostra che gli attacchi fossero sicuramente possibili. Pertanto non denota il penttor che c'è una certa vulnerabilità in quel particolare sistema.

    
risposta data 22.12.2016 - 18:34
fonte

Leggi altre domande sui tag