Quali sono i problemi di sicurezza di un MITM in una sessione ssh con keypair rsa

1

Se un utente si connette a un server SSH utilizzando una chiave privata rsa, ma non conferma l'impronta digitale del server. Che tipo di informazioni può ottenere un uomo nell'attacco intermedio dalla sessione?

    
posta marcwho 17.07.2014 - 03:10
fonte

1 risposta

1

Se vogliono che la connessione passi attraverso il server legittimo: assolutamente nulla. (Beh, nulla che un osservatore passivo non possa imparare.) Gli endpoint stabiliscono un segreto condiviso via DH, che è parte dei dati firmati con la chiave pubblica. ( Source .) Di conseguenza, se l'attaccante subverte (MITM) il contratto di chiave DH, l'autenticazione avrà esito negativo. Se non sovvertono il contratto di chiave DH, non possono leggere il traffico che viene passato.

Ora, se non si verifica la chiave RSA, posso comunque consentire l'autenticazione come MITM e fornire un'interfaccia in cui fingo di interagire con il server remoto. Ad esempio, se stai eseguendo un SCP, posso ancora rubare una copia del file che stai trasferendo. Posso collegarti a una shell dove chiedo "devi cambiare la password" e chiedere password vecchie / nuove e usarlo per phish SSH.

    
risposta data 17.07.2014 - 04:14
fonte

Leggi altre domande sui tag