Periodo e direzione del rischio durante la connessione al server Web dannoso

0

Per favore perdonami le mie disavventure terminologiche.

Recentemente, ho provato a collegarmi a un server su SFTP. La risposta alla chiave pubblica SSH differiva di 1 byte rispetto a ciò che mi aspettavo da una pagina informativa.

Ero tentato di andare avanti e collegarmi comunque, supponendo che dovesse essere un refuso. Ma non l'ho fatto, ho invece contattato il sysadmin. Si è scoperto che era un errore di battitura, è presente da 'Heartbleed' e alcuni sono il primo a notarlo.

Se I avessi andato avanti e connesso, qual è il rischio effettivo? Penso di capire che sono potenzialmente in grado di collegarmi al server di un utente malintenzionato anziché a quello che intendo, ma questo solleva due domande:

  1. Sicuramente non c'è alcuna connessione con me, quindi il "solo" rischio è che io carichi qualcosa o inserisca alcune credenziali, pensando è il sever corretto, ma che non vorrei un attaccante di avere? Cioè, non ci sono rischi per i file personali sulla mia macchina, e il rischio è finito quando mi disconnetto dal server?

  2. La chiave è pubblica. Cosa impedisce a un utente malintenzionato di utilizzare la chiave pubblica corretta per il proprio server, a cui mi collego inconsapevolmente?

O ho sbagliato completamente?

    
posta OJFord 26.09.2014 - 20:20
fonte

1 risposta

0
  1. Hai ragione. Il rischio è quali informazioni fornite al server o sul server. L'utente malintenzionato potrebbe modificare il suo client SSH per iniettare una sorta di dati dannosi nelle sue risposte. Tuttavia, dovrebbe essere conforme alle specifiche SSH per essere elaborato correttamente da il tuo client SSH, e quindi anche fare qualcosa di dannoso. Quale a mio parere sarebbe stato non banale.
  2. Le chiavi pubbliche e private vengono generate in coppia. Finché la chiave è stata generata con un PRNG crittograficamente sicuro, avrà una sola chiave privata accoppiata con esso.
risposta data 26.09.2014 - 20:36
fonte

Leggi altre domande sui tag