Re: lug-bg: Re: SSH и man-in-the-middle атаки [Was: lug-bg: OT: Европарламента прие " Голямото подслушване"]
- Subject: Re: lug-bg: Re: SSH и man-in-the-middle атаки [Was: lug-bg: OT: Европарламента прие " Голямото подслушване"]
- From: Svilen Ivanov <svilen@xxxxxxxxxxxx>
- Date: Thu, 15 Dec 2005 18:20:30 +0200
- Delivered-to: lug-bg-list@xxxxxxxxxxxxxxxxxx
- Delivered-to: lug-bg@xxxxxxxxxxxxxxxxxx
- Organization: Netclime Inc.
> > Когато за пръв път правиш ssh към даден хост, нали тогава се осъщесвява
> > обмяна ка ключове? Ако, да - не е ли тривиално да се "уловят" тези
> > ключове и след това да се подслушва/декриптира трафика между тези
> > хостове?
>
> Затова всяко ръководство за ползване на SSH казва, че *преди* този
> първи път трябва да се погрижиш да вземеш ключовете по някакъв друг
> начин, в който си сигурен, така че да не може някой да направи
> man in the middle атака :) Затова на всички машини, които аз
> администрирам, слагам публичните SSH ключове на уебстраница, така че
> всички да могат да ги видят, и след това ги слагам и в PGP-подписан
> текстов файл, така че хората да са поне донякъде сигурни, че никой
> не си е играл да променя самата уебстраница. Пример (не точно моите,
> но мястото, откъдето всъщност ми дойде идеята) - проектът FreeBSD,
> http://www.FreeBSD.org/internal/ssh-keys.asc
>
> Но... хм. Сега като прочетох пак твоето писмо... нали всъщност
> говорим за едно и също нещо? Нали знаеш, че това, което се обменя и
> първия път, и *всеки следващ път*, са само *публичните* части на
> ключовете, които така и така не е проблем да бъдат показвани на целия
> свят, и че проблемът не е в това да бъдат уловени те, а в това да бъде
> предотвратена man-in-the-middle атака, при която някой не само подслушва,
> а може и да променя информацията при TCP връзката, и може да *подмени*
> тези ключове с нещо свое, след което наистина през него ще премине цялата
> информация в почти чист текстов вид?
Благодаря на всички, които ми отговориха!
От писмото на Петър ми стана ясно че риска при стартиране на SSH с непознат
SSH сървър е от това, че не може да се гарантира дали получения ключ е
автентичен и непроменен. Тук на помощ идва проверка на автентичността с PGP.
Писмото на Момчил описва това срещу което Петър вече се е подсигурил :)
От писмото на Владимир ми се изясни какво става при ssh somehost.com (мерси за
-vvvv опцията!)
|