Domanda

non sono un esperto in sicurezza della rete, quindi perdono se questa domanda non è molto intelligente :). Sto automatizzando gli accessi ad alcune macchine usando SSH. Attualmente sto evitando avvertimenti ospite-chiave utilizzando StrictHostKeyChecking no.
Ho ingenuamente Capisco che qualcuno possa impersonare come server e io rischio di perdere la mia password a lui se questo fosse il caso. Tuttavia, se sto usando solo l'autenticazione pubblica / privata Key sulla base (utilizzando PasswordAuthentication no), può l'intruso ancora causare danni?

Quindi, fondamentalmente, con ssh -o "StrictHostKeyChecking no" -o "PasswordAuthentication no":

1) Se l'intruso decifrare la chiave privata?

2) Ci sono altre minacce alla sicurezza?

saluti,

JP

È stato utile?

Soluzione

  1. No. O almeno ... non direttamente. Dal momento che non inviare la propria chiave privata, la chiave sarà al sicuro. Ciò non significa che la persona che sta eseguendo l'attacco MITM non può eseguire comandi e / o leggere l'output che stai ricevendo.

  2. Sì, ci sono altri rischi. Se la persona che esegue l'attacco MITM inoltra i dati al server corretto di quanto potrebbe essere possibile utilizzare la propria chiave privata per eseguire comandi sulla macchina che si stava tentando di accesso.

Altri suggerimenti

In realtà, metodo di autenticazione impedisce attacco MITM a chiave pubblica. Per quanto posso dire, si tratta di una coincidenza, non in base alla progettazione. Mentre in piena regola attacco MITM non è possibile, l'attaccante ancora in grado di impersonare il server: riceve i comandi ei dati inviati dal client e tornare risposte arbitrarie al cliente. Quindi potrebbe non essere una buona idea per disabilitare il controllo chiave host server dopo tutto.

Di seguito è la spiegazione del perché l'attacco in piena regola MITM non può essere eseguito quando viene utilizzata l'autenticazione a chiave pubblica. Il mio post sul blog http://www.gremwell.com/ssh-mitm-public-key-authentication contiene qualche dettaglio in più.

Durante attacco MITM, gli stessi inserti attaccante in tra il client e il server e stabilisce due connessioni SSH separati. Ogni connessione avrà una propria serie di chiavi di crittografia e ID di sessione.

Per autenticarsi utilizzando il metodo a chiave pubblica, il client utilizza la chiave privata per firmare una serie di dati (tra cui l'id di sessione) e invia la firma al server. Il server è prevista per convalidare la firma e di respingere il tentativo di autenticazione se la firma non è valida. Come spiegato in precedenza, il server e il client avrà un'idea completamente diversa di ciò che ID di sessione dovrebbe essere. Significa che non c'è alcun modo per il server per accettare la firma generato dal client sotto attacco MITM.

Come accennato in precedenza, gli ID di sessione sono garantiti per essere diverso per le connessioni MITM-client server-MITM e. Sono calcolati dal sul segreto condiviso negoziato con Diffie-Hellman, separatamente o ogni connessione. Significa l'attaccante non può organizzare due sessioni di avere gli ID di stessa sessione.

Autorizzato sotto: CC-BY-SA insieme a attribuzione
Non affiliato a StackOverflow
scroll top