LINUX.ORG.RU

Пожалуйста, помогите сравнить безопасность последних версий SSH и TLS

 , , ,


1

4

Получается, SSH v2 (например в OpenSSH v9.0) и TLS v1.3, если не ошибаюсь ?

Чем они отличаются с точки зрения безопасности с учетом того, что оба поддерживают аутентификацию клиентов и серверов по сертификатам закрытых ключей, вероятно можно привязать аппаратный крипто и к TLS с обоих сторон также как к SSH?

Интересна их сопротивляемость к MITM и другим атакам при использовании аппаратных криптоключей на обоих концах линии.



Последнее исправление: sanyo1234 (всего исправлений: 2)

Ответ на: комментарий от kmeaw

Нет. Пусть, например, злоумышленник захватил контроль над маршрутизатором. Админ с пустым known_hosts делает ssh -i .ssh/id_rsa remoteserver, злоумышленник заворачивает трафик к себе, злодейский сервер пускает к себе, а потом рисует шелл, который на первый взгляд выглядит так же, как на настоящем remoteserver.

1) Без биндинга отпечатков ключей - это по сути такая же безответственность как вход по паролю.

Можно узнать отпечаток целевого сервера заранее в доверенной среде и потом сравнить. Можно залогиниться на несколько разных промежуточных SSH серверов и с каждого из них проверить отпечаток целевого, т.е. попытаться залогиниться с них уже на целевой.

2) А открытые ключи передаются plain text в SSH протоколе? Иначе как на MITM хосте прописать подходящий открытый ключ для закрытого ключа клиента?

Даже если используется ключ U2F, админу с пустым known_hosts это не поможет - он не заметит разницы между реальным remoteserver и сервером злоумышленника.

Ну давайте, еще вход по паролю вспомним. Какой смысл обсуждать случай неизвестных отпечатков либо отсуствия их принудительного биндинга к хосту?

sanyo1234
() автор топика
Ответ на: комментарий от sanyo1234

как на MITM хосте прописать подходящий открытый ключ для закрытого ключа клиента

В протоколе SSH открытым тесктом передаётся версия клиента и сервера, набор поддерживаемых алгоритмов и шифров, выбор шифра, алгоритма для обмена ключами (kex) и параметры обмена. После этого вырабатывается ключ (newkeys) и весь дальнейший обмен (включая аутентификацию) шифруется.

Злоумышленник полностью контролирует свой sshd и может добавить в него поведение, которого нет в OpenSSH - пускать по любому ключу.

kmeaw ★★★
()
Ответ на: комментарий от kmeaw

Злоумышленник полностью контролирует свой sshd и может добавить в него поведение, которого нет в OpenSSH - пускать по любому ключу.

Пустить то конечно он пустит, только кто же зайдет черти пойми куда, если закрытая часть не подойдет к поломанному замку открытой неизвестной пещеры?

Разве асимметричная криптография не подразумевает возможность проверки соответствия открытой и закрытой частей ключевой пары? В том числе и наличие недостающей части ключа у другой стороны.

Все же предлагаю отложить обсуждение MITM на потом, мне нужно сначала перечитать доки на эту тему.

sanyo1234
() автор топика
Последнее исправление: sanyo1234 (всего исправлений: 2)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.