Za każdym razem, gdy łączę się z nowym serwerem SSH z mojego komputera, pojawia się następujący komunikat:
The authenticity of host '[censored]:censored ([0.0.0.0]:censored)' can't be established.
RSA key fingerprint is SHA256:censored.
Are you sure you want to continue connecting (yes/no)?
Dlaczego SSH mnie o to pyta?
Czy mam jakiekolwiek ryzyko połączenia z losowym serwerem SSH?
A może po to, aby upewnić się, że serwer, z którym się łączysz, nie został zhakowany?
ssh
internet-security
Charles Duffy
źródło
źródło
Odpowiedzi:
Pyta Cię, ponieważ nigdy wcześniej nie był podłączony do tego hosta.
Jeśli jesteś w bezpiecznym środowisku, poznasz odcisk palca zdalnego hosta i porównasz go przy pierwszym połączeniu - jeśli odcisk palca pasuje do tego, co wiesz, że powinien być, to świetnie. Jeśli jesteś w mniej bezpiecznym środowisku, możesz to zaakceptować przy pierwszym połączeniu.
Gdy powiesz „ Tak, ufam temu kluczowi hosta i chcę, aby był on powiązany z tą nazwą hosta / IP ”, klient SSH zapamięta to dla ciebie ... Jeśli z jakiegokolwiek powodu (zainstaluj ponownie / nowe klucze hosta / nowe maszyna / człowiek w środku) klucz nie pasuje do kolejnego połączenia, zobaczysz ostrzeżenie jak poniżej:
W tej sytuacji, jeśli wiesz, że zdalny host rzeczywiście został zmieniony, możesz kontynuować ... prawdopodobnie sprawdzając, czy odcisk palca jest prawidłowy.
Jeśli nie masz pewności lub wiesz, że zdalny host nie powinien się zmienić, to skieruje Cię na potencjalny atak.
źródło
Kiedy pojawia się ten komunikat, SSH mówi po prostu: „Nigdy wcześniej nie widziałem tego komputera, więc nie mogę być pewien, czy to jest ten, o którym mówi. Czy ufasz?” W tym momencie możesz powiedzieć, że mu ufasz, aw przyszłości Twój komputer zapamięta i nie będzie Cię więcej pytał.
Najlepiej, aby mu zaufać, należy ręcznie porównać klucz dostarczony z kluczem na serwerze (podobnie jak w przypadku klucza GPG, sprawdzając, czy osoba, do której należy, może faktycznie wygenerować klucz publiczny). Chociaż w rzeczywistości ludzie nie przejmują się tym (przynajmniej z mojej wiedzy).
Prawdziwa korzyść wynika z każdego kolejnego połączenia z serwerem. Jeśli SSH skarży się, że serwer, któremu już zaufałeś, nie jest tym samym serwerem, istnieje szansa, że jesteś ofiarą ataku MiTM.
Ogólnie rzecz biorąc, jeśli jesteś w sieci, w której masz pewność, że nie ma ataku Man in The Middle i to jest pierwszy raz, gdy łączysz się z komputerem, powinieneś być bezpieczny, aby zaakceptować klucz. (chociaż jeśli pracujesz nad ściśle tajną misją rządową, może poproś administratora systemu o zweryfikowanie odcisku palca przed połączeniem)
źródło