AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / computer / Perguntas / 1657387
Accepted
c_anirudh
c_anirudh
Asked: 2021-06-18 09:04:40 +0800 CST2021-06-18 09:04:40 +0800 CST 2021-06-18 09:04:40 +0800 CST

Como a verificação da chave do host impede o ataque Man in the Middle?

  • 772

Estou escrevendo um programa que tenta estabelecer uma conexão SSH com um servidor (com verificação de chave estrita ativada). A documentação dizia que não ter uma verificação rigorosa de chaves me deixaria suscetível a ataques Man in the Middle.

Entendo que a verificação da chave do host verifica se o servidor ao qual estamos tentando nos conectar tem a chave do host sã (armazenada em /etc/ssh) como o que temos em nosso ~/.ssh/known_hostsarquivo.

Minha compreensão da verificação da chave do host está correta?

No entanto, como a chave de host está disponível publicamente ( ssh-keyscan <hostname>), é possível que alguém falsifique o servidor copiando e usando essa chave de host?

ssh linux
  • 1 1 respostas
  • 527 Views

1 respostas

  • Voted
  1. Best Answer
    Kamil Maciorowski
    2021-06-18T09:51:41+08:002021-06-18T09:51:41+08:00

    como a chave do host está disponível publicamente, é possível alguém falsificar o servidor copiando e usando essa chave do host?

    Não. A chave pública do servidor está disponível publicamente. Para falsificar o servidor é preciso sua chave privada . Eles são diferentes, estão matematicamente conectados, formam um par . A matemática por trás deles torna a derivação da chave privada da chave pública muito, muito difícil (computacionalmente cara).

    Conhecendo a chave pública do servidor (no seu local ~/.ssh/known_hosts), seu cliente SSH pode construir um "quebra-cabeça" para o servidor resolver. Resolver esse quebra-cabeça é fácil se e somente se o servidor souber a chave privada correspondente. Portanto, se o servidor resolver o quebra-cabeça, seu cliente saberá que o servidor possui a chave privada correta, portanto, é o servidor genuíno.

    E o contrário: quando você quer se autenticar com sua chave privada, o servidor (tendo sua chave pública ~/.ssh/authorized_keysdo usuário que você quer fazer login) cria um "quebra-cabeça" para o seu cliente SSH resolver. Resolver esse quebra-cabeça é fácil se e somente se o cliente souber a chave privada correspondente, ou seja, sua chave privada. Seu cliente sabe disso, resolve o quebra-cabeça e o servidor sabe que é você.

    Potenciais spoofers podem conhecer a chave pública do servidor. Isso permite que eles verifiquem se o servidor real é genuíno (construindo um quebra-cabeça), mas eles ainda não podem representar o servidor porque não podem resolver facilmente o quebra-cabeça de outra pessoa (por exemplo, seu) projetado para verificar a autenticidade do servidor. Eles precisam da chave privada do servidor para fazer isso.

    Da mesma forma, se alguém conhece sua chave pública, mas não sua chave privada, eles não podem se autenticar em servidores nos quais você pode se autenticar (com sua chave privada).

    As chaves privadas devem ser mantidas em segredo.

    Além disso, o cliente e o servidor criptografam a comunicação usando uma chave de sessão. Eles começam cada um escolhendo algum segredo (aleatório) e algumas informações facilmente derivadas do segredo. Eles trocam as informações derivadas e ambos chegam a uma chave de sessão secreta idêntica. A matemática por trás do processo faz com que derivar a chave de sessão (ou os segredos iniciais) das informações trocadas seja muito, muito difícil (computacionalmente caro). Um observador externo não pode prever a chave de sessão. Mas o segredo inicial e as informações recebidas da outra extremidade são suficientes para obter a mesma chave em ambas as extremidades. A chave depende de ambos os segredos iniciais, portanto, nenhuma extremidade pode forçar alguma chave específica.

    Isso acontece antes da autenticação. De fato, os procedimentos de autenticação usam a chave de sessão para construir "quebra-cabeças". Graças a isso, um homem no meio que joga o servidor na frente do cliente, e joga o cliente na frente do servidor, não pode simplesmente retransmitir quebra-cabeças e suas soluções. Sua comunicação com o cliente utilizará uma chave de sessão diferente da comunicação com o servidor. Ele poderia transmitir dados descriptografando com uma chave e criptografando com a outra. Mas se ele retransmitir um quebra-cabeça, a chave de sessão embutida no quebra-cabeça não corresponderá ao que a outra extremidade espera. A autenticação falhará. O homem no meio precisa realmente resolver quebra-cabeças para retransmiti-los (ou melhor, "traduzi-los" de uma chave de sessão para outra). Ou ele precisa construir quebra-cabeças independentes.

    Para resumir: sem conhecer a chave privada do servidor, os invasores não podem representar o servidor por conta própria, nem podem retransmitir a autenticação do servidor genuíno.

    • 3

relate perguntas

  • Exigir autenticação LDAP *e* autenticação ssh

  • Carregar chave “ec256.pem”: formato inválido é lançado ao tentar gerar chave pública a partir de chave privada

  • Como ativar o sensor de impressão digital no domínio e no diretório ativo do Linux

  • Como alterar permanentemente Ctrl + C para Ctrl + K no CentOS 7?

  • Por que chown 600 id_rsa corrige problemas de permissões?

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Como posso reduzir o consumo do processo `vmmem`?

    • 11 respostas
  • Marko Smith

    Baixar vídeo do Microsoft Stream

    • 4 respostas
  • Marko Smith

    O Google Chrome DevTools falhou ao analisar o SourceMap: chrome-extension

    • 6 respostas
  • Marko Smith

    O visualizador de fotos do Windows não pode ser executado porque não há memória suficiente?

    • 5 respostas
  • Marko Smith

    Como faço para ativar o WindowsXP agora que o suporte acabou?

    • 6 respostas
  • Marko Smith

    Área de trabalho remota congelando intermitentemente

    • 7 respostas
  • Marko Smith

    O que significa ter uma máscara de sub-rede /32?

    • 6 respostas
  • Marko Smith

    Ponteiro do mouse movendo-se nas teclas de seta pressionadas no Windows?

    • 1 respostas
  • Marko Smith

    O VirtualBox falha ao iniciar com VERR_NEM_VM_CREATE_FAILED

    • 8 respostas
  • Marko Smith

    Os aplicativos não aparecem nas configurações de privacidade da câmera e do microfone no MacBook

    • 5 respostas
  • Martin Hope
    Saaru Lindestøkke Por que os arquivos tar.xz são 15x menores ao usar a biblioteca tar do Python em comparação com o tar do macOS? 2021-03-14 09:37:48 +0800 CST
  • Martin Hope
    CiaranWelsh Como posso reduzir o consumo do processo `vmmem`? 2020-06-10 02:06:58 +0800 CST
  • Martin Hope
    Jim Pesquisa do Windows 10 não está carregando, mostrando janela em branco 2020-02-06 03:28:26 +0800 CST
  • Martin Hope
    v15 Por que uma conexão de Internet gigabit/s via cabo (coaxial) não oferece velocidades simétricas como fibra? 2020-01-25 08:53:31 +0800 CST
  • Martin Hope
    andre_ss6 Área de trabalho remota congelando intermitentemente 2019-09-11 12:56:40 +0800 CST
  • Martin Hope
    Riley Carney Por que colocar um ponto após o URL remove as informações de login? 2019-08-06 10:59:24 +0800 CST
  • Martin Hope
    zdimension Ponteiro do mouse movendo-se nas teclas de seta pressionadas no Windows? 2019-08-04 06:39:57 +0800 CST
  • Martin Hope
    jonsca Todos os meus complementos do Firefox foram desativados repentinamente, como posso reativá-los? 2019-05-04 17:58:52 +0800 CST
  • Martin Hope
    MCK É possível criar um código QR usando texto? 2019-04-02 06:32:14 +0800 CST
  • Martin Hope
    SoniEx2 Altere o nome da ramificação padrão do git init 2019-04-01 06:16:56 +0800 CST

Hot tag

windows-10 linux windows microsoft-excel networking ubuntu worksheet-function bash command-line hard-drive

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve