¿SSH2 es susceptible a un ataque activo de hombre en el medio?

SSH usa (por defecto) TOFU o TUFU (búscalo en la wikipedia), lo que significa confianza en el primer uso. Básicamente, la primera vez que conecta la clave pública del servidor se descarga, se mantiene y es de confianza.

Si esa primera descarga fue de un atacante, podrían sentarse en medio de su conexión y descifrar todo lo que envíe o reciba.

Así que hay varios métodos para solucionar esto:

  1. Descargue las claves públicas de una red confiable
  2. Almacene las huellas digitales y verifique las huellas digitales descargadas antes de que sean aceptadas
  3. Configure su cliente para usar DNSSEC y publique las claves públicas del host en DNS. Serán * COMPROBADOS * sin DNSSEC, pero nunca se aceptarán automáticamente.

Entonces, una vez que tenga las claves públicas correctas almacenadas en su cliente, será invulnerable a un hombre en el medio del ataque. Pero cada vez que reciba el mensaje “No se puede establecer la autenticidad del Dominio de ejemplo del host (961.952.93.423)”. Tenga en cuenta que si hace clic en sí significa que podría ser atacado por el hombre si no lo hace ‘ t doble verificación.

Normalmente, la clave pública del servidor se almacenaría en su archivo .ssh / known_hosts. Si no se ha conectado previamente a ese servidor, debe verificar la huella digital del servidor a través de un canal separado, por ejemplo, por teléfono o mediante una memoria USB portátil. Si un adversario falsifica el DNS, entonces ssh debe responder que ssh dice que la identificación del servidor ha cambiado, lo que con una configuración predeterminada le impedirá conectarse.