Se un utente si connette a un server SSH utilizzando una chiave privata rsa, ma non conferma l'impronta digitale del server. Che tipo di informazioni può ottenere un uomo nell'attacco intermedio dalla sessione?
Se vogliono che la connessione passi attraverso il server legittimo: assolutamente nulla. (Beh, nulla che un osservatore passivo non possa imparare.) Gli endpoint stabiliscono un segreto condiviso via DH, che è parte dei dati firmati con la chiave pubblica. ( Source .) Di conseguenza, se l'attaccante subverte (MITM) il contratto di chiave DH, l'autenticazione avrà esito negativo. Se non sovvertono il contratto di chiave DH, non possono leggere il traffico che viene passato.
Ora, se non si verifica la chiave RSA, posso comunque consentire l'autenticazione come MITM e fornire un'interfaccia in cui fingo di interagire con il server remoto. Ad esempio, se stai eseguendo un SCP, posso ancora rubare una copia del file che stai trasferendo. Posso collegarti a una shell dove chiedo "devi cambiare la password" e chiedere password vecchie / nuove e usarlo per phish SSH.
Leggi altre domande sui tag ssh man-in-the-middle rsa