È possibile che un accesso ssh key a un server remoto protetto venga compromesso quando si trova su una rete eseguita da un cattivo attore

1

Sono in un bar. Supponendo che esegua ssh su un server remoto sicuro usando una coppia di chiavi e supponendo che la caffetteria wifi sia gestita da un cattivo attore che sta intercettando il traffico, il mio accesso potrebbe essere compromesso?

Non sto parlando tanto del monitoraggio a livello di governo - Sto parlando di un tipico wifi da caffè che esegue un router compromesso che potrebbe intercettare e registrare il traffico per l'analisi da parte di criminali comuni.

    
posta cachvico 19.10.2016 - 13:04
fonte

4 risposte

1

Nell'autenticazione della coppia di chiavi, utilizziamo per autenticare noi stessi (dato che la chiave privata e il server hanno la chiave pubblica) utilizzando il metodo di accesso-sfida.

In questo, la chiave privata non viene inviata al server attraverso la rete. Quindi, un man-in-the-middle non può ottenere la tua chiave privata anche se ha tutti i pacchetti non elaborati.

    
risposta data 19.10.2016 - 13:16
fonte
1

I protocolli crittografici utilizzati da SSH sono considerati sicuri. Il problema è che non puoi essere sicuro con chi stai per stabilire una connessione. E 'davvero il server con cui intendi parlare o è un uomo nel mezzo? Per essere sicuri, è necessario chiedere all'amministratore del server l'impronta digitale chiave della chiave pubblica del server. Il client ssh mostrerà l'impronta digitale della chiave che riceve per conferma. Se le impronte digitali sono identiche, puoi essere sicuro che non stai parlando con un uomo nel mezzo.

    
risposta data 19.10.2016 - 13:31
fonte
1

SSH è stato proposto per essere sicuro e quasi impossibile da decifrare (almeno per un utente come il caso di caffetteria che stai proponendo). Quindi la maggior parte delle risposte direbbe "no, il tuo login non può essere compromesso".

Ma, di recente, molti hacker hanno utilizzato i tunnel SSH per scopi errati a causa della sua sicurezza (dato che i dispositivi di sicurezza e il software potrebbero non essere in grado di ispezionare e / o distinguere il traffico ssh dannoso o non dannoso); alcune aziende hanno sviluppato nuovi prodotti in grado di decifrare e ispezionare il traffico SSH. Se, come esempio teorico, un cattivo attore sta eseguendo quel wifi, utilizzando un firewall che consente di decodificare e ispezionare le connessioni SSH, può essere utilizzato per un attacco MitM (Man-in-the-Middle). Ovviamente (come ha osservato @kaidentity e ho dimenticato di dirlo, grazie), funzionerebbe solo se il client non controllasse l'impronta digitale della chiave pubblica del server.

Esempio leggibile: link

e: link

    
risposta data 19.10.2016 - 13:14
fonte
0

No, se hai verificato la chiave host prima o da un'altra fonte (previene l'attacco Man in the Middle).

Anche la chiave privata non viene inviata al server, il che significa che non può essere intercettata, anche se la connessione stessa sarebbe in qualche modo decifrata.

    
risposta data 19.10.2016 - 13:15
fonte

Leggi altre domande sui tag