Come forzare il client openssh a richiedere sia il certificato SSH che il record SSHFP?

1

Autenticazione sicura degli host SSH

Ho usato con successo entrambi i certificati OpenSSH e SSHFP per autenticare gli host durante la connessione ai server che utilizzano SSH. Ma non riesco a trovare un modo per richiedere la combinazione di questi. C'è un modo per dire al client OpenSSH di richiedere entrambi?

Capisco che questo possa sembrare eccessivo, ma se pensi che questo sia il caso, puoi considerare questo come un esercizio puramente accademico.

    
posta Peter 08.07.2017 - 22:18
fonte

1 risposta

3

Questa non è davvero una risposta perché non ho idea di come fare a fare il client CLS di openssh, a meno di modificare il codice C.

Dal punto di vista accademico, è interessante chiedersi se si guadagna qualcosa miscelando modelli di protezione del genere; entrambi sono metodi di autenticazione che stai effettivamente parlando al server che pensi di essere.

impronte digitali ssh dicono "Non ho idea di quale server sto parlando, ma è lo stesso server dell'ultima volta". Presupposto per la sicurezza: stavi parlando per la prima volta al server corretto.

Mentre i certificati dicono "Secondo la CA, sto parlando di server.domain.com ". Presupposto per la sicurezza: la CA è onesta.

Analizziamolo nei casi per vedere se ottieni qualcosa combinandoli:

Caso 1: ci si fida dell'impronta digitale. Forse, ad esempio, hai chiamato l'amministratore e ti hanno letto l'impronta digitale al telefono. Bene, hai piena fiducia nell'identità del server usando solo le impronte digitali, il certificato non ti guadagna nulla.

Caso 2: ti fidi della CA. Sono onesti e non emetterebbero un certificato per server.domain.com a nessuno eccetto il legittimo proprietario. Bene, hai piena fiducia nell'identità del server usando solo il certificato, l'impronta digitale non ti guadagna nulla.

Caso 3: ci si fida della CA e dell'impronta digitale. Scegli uno, o sarà a tenuta stagna da solo.

Caso 4: non ti fidi delle impronte digitali o della CA. Alla prima connessione ti è stato mostrato un certificato di una CA di cui non ti fidi e un'impronta digitale che non hai modo di verificare fuori banda. Beh, davvero non è possibile autenticare questo server, vero?

In generale, i certificati di una CA attendibile pubblicamente sono un metodo di autenticazione più strong rispetto alle impronte digitali, a meno che tu non stia verificando le impronte digitali fuori banda, nel qual caso i certificati non ti danno nulla.

Suppongo che ci sia un Caso 5: che la CA era affidabile al momento della prima connessione al server, ma la CA ha iniziato a comportarsi in modo anomalo in seguito. Ciò equivale fondamentalmente a non fidarsi affatto della CA, perché se si assume che potrebbero essere compromessi in futuro (senza annunci pubblici), allora quale prova si ha che non siano già stati compromessi? Affidarsi a CAs deve essere una cosa del tutto o niente. Ho intenzione di sostenere che se controlli le impronte digitali fuori banda, questo si riduce al caso 1, e se non lo fai, si riduce al caso 4. Ancora non si ottiene nulla combinando i metodi.

    
risposta data 09.07.2017 - 01:00
fonte

Leggi altre domande sui tag