LINUX.ORG.RU

Подмена сертификатов HTTPS и SSH

 , , ,


0

1

Заметил что начали подменять сертификат HTTPS.
С HTTPS ничего страшного, не буду ходить куда не надо, но страшнее SSH. Как узнать подменили ли сертификат SSH?

На машине за натом:
ssh-keyscan MY_IP
# MY_IP SSH-2.0-OpenSSH_6.6.1p1 Ubuntu-2ubuntu2.3
MY_IP ssh-rsa AAAAB...57
# MY_IP SSH-2.0-OpenSSH_6.6.1p1 Ubuntu-2ubuntu2.3
MY_IP ecdsa-sha2-nistp256 AAAAE2....Y=
Такие же результаты на нормальной машине. Это дает уверенности что сертификат не подменен?

★★★★

Последнее исправление: ymuv (всего исправлений: 1)

Ответ на: комментарий от Andrey_Utkin

А если бы подменяли, мог бы я скопировать сертификат (переписать его)? Это дало бы уверенность, что не будет атаки человек посредине?

ymuv ★★★★
() автор топика
Ответ на: комментарий от ymuv

При первом коннекте к хосту, fingerprint (хэш) публичного ключа хоста сохраняется в ~/.ssh/known_hosts (*), при подмене ssh не даёт подключаться. Можно не бояться, главное при первом подключении сверить с админом, либо заглянуть в /etc/ssh/*.pub и сверить ключики, чтобы убедиться в отсутствии MITM-атаки.

(*) fingerprint сохраняется с привязкой к использованному имени хоста, не к айпишнику. Например, для «10.20.30.40», «example.com», "http://www.example.com" будут допускаться разные записи, даже если это один и тот же IP-адрес.

Andrey_Utkin ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.