SFTP server: dovremmo impedire le modifiche alla chiave dell'host SSH?

0

Ospitiamo un server SFTP e incoraggiamo i nostri clienti a verificare la chiave host SSH durante la connessione.

Ho sempre avuto l'impressione che la chiave dell'host SSH fosse stata riparata - sarebbe cambiata solo durante la reinstallazione del sistema operativo.

Ma in passato la chiave dell'host SSH è stata modificata (non è sicuro, non lo monitoriamo) in modo imprevisto e ciò ha sollevato domande (valide) dai nostri clienti.

Utilizziamo il server FTP Cerberus su Windows per ospitare SFTP e FTPS. Sembra che la chiave dell'host SSH sia stata cambiata quando abbiamo sostituito il certificato SSL per FTPS ...

Le mie domande:

  • Cambiare la chiave dell'host SSH è una cosa negativa o c'è un vantaggio in termini di sicurezza cambiandolo?
  • È valido presumere che la chiave dell'host SSH non sia correlata alle modifiche del certificato FTPS / SSL?
  • Si dovrebbe considerare l'inaspettato cambiamento della chiave dell'host SSH come un bug nel software usato?
  • Dovremmo monitorare la nostra chiave host SSH sulle modifiche?
posta Julian 29.09.2016 - 22:44
fonte

2 risposte

2

Is changing the SSH host key a bad thing or is there a security benefit by changing it?

Dovresti cambiarlo principalmente se è stato compromesso. Esempi di tali compromissioni: un dipendente che potrebbe averne conoscenza viene licenziato o lascia l'azienda per qualsiasi motivo, è necessario consentire a un tecnico di supporto estensale di amministrare la macchina.

Potresti cambiarlo in modo tempestivo, ma dovrebbe avere una durata tipica del certificato, IMHO diversi anni. Ciò consentirebbe di raccogliere un possibile allegato non divulgato

Is it valid to assume that the SSH host key is unrelated to FTPS/ SSL certificate changes?

AFAIK, sì

Should the consider the unexpected change of the SSH host key as a bug in the used software?

Lo ritengo un difetto nelle procedure amministrative: la chiave deve essere archiviata in modo che possa essere ripristinata dopo una reinstallazione (eventualmente parziale)

Should we have to monitor our own SSH host key on changes?

Una modifica della chiave dell'host SSH non dovrebbe mai verificarsi per caso . Ciò significa che il cambiamento dovrebbe essere preparato e tutti gli utenti lo avvertiranno qualche tempo prima e il giorno in cui è stato fatto. La modifica deve essere annotata nel registro operativo.

    
risposta data 30.09.2016 - 14:02
fonte
1

Il vantaggio di cambiare la chiave privata SSH è che chiunque abbia (inaspettatamente) ottenuto questa chiave non può più utilizzarlo per leggere il tuo traffico o diventare un uomo nel mezzo.

Questo è l'unico vantaggio a cui riesco a pensare.

Poiché SSH non opera in regime PKI (la chiave pubblica SSH non è certificata dalle autorità di certificazione pubbliche attendibili, diversamente da SSL / TLS), ogni modifica della chiave privata SSH su un server richiede una comunicazione a tutti i client per autenticare il nuova chiave per loro. Solitamente i client "appuntano" (ricordano) le chiavi pubbliche esatte consentite per un singolo server e l'autenticazione di una nuova chiave pubblica è un'azione umana. L'annullamento dell'autenticazione di una vecchia chiave è un'altra azione umana . Alcuni dei client sono script di solito nascosti in profondità, non modificati per mesi o anni, e per un server per determinare come contattare i loro manutentori umani è un altro compito manuale.

Come di seguito, la modifica della chiave SSH dovrebbe essere visibile agli amministratori del server, altrimenti è un bug. E hai bisogno di una soluzione alternativa (come il monitoraggio giornaliero) se hai questo bug.

È valido presumere che la chiave privata SSH non sia correlata al certificato di FTPS.

È valido presumere che la chiave privata SSH sia sottilmente collegata alla chiave privata FTPS. Se cambi il secondo, è abbastanza ovvio presumere che pensi di affrontare una violazione della sicurezza. È probabile che la stessa violazione rilevi anche una chiave privata SSH. Ma le chiavi sono ancora separate, quindi la modifica automatica della chiave privata SSH è davvero superata.

Nota a margine: normalmente può avere più certificati SSL / TLS per la stessa chiave privata SSL / TLS. La chiave privata non ha un campo data di scadenza. Se si genera una nuova chiave privata, è necessario firmare un nuovo certificato da parte della CA di fiducia pubblica.

In altre parole, quando si genera nuovamente il certificato SSL / TLS, è possibile mantenere la vecchia chiave SSL / TLS. Molti amministratori inesperti non lo sanno.

    
risposta data 30.09.2016 - 10:52
fonte

Leggi altre domande sui tag