SSH known_hostsファイルを公開することにはセキュリティ上のリスクがありますか?


32

来週のカンファレンスで、自分が作成したいくつかのソフトウェアツールについて話しています。私のラップトップは、このプレゼンテーション中にプロジェクターのスクリーンに表示されます。プレゼンテーションはビデオ録画され、YouTubeに投稿されます。何らかの理由で、~/.ssh/known_hostsこのプレゼンテーション中にファイルを開いて編集する機会がある場合、その際にプロジェクターを切断する必要がありますか?known_hostsファイルを開示することにセキュリティ上のリスクはありますか?


7
known_hostsプレゼンテーション中に実際のものを偽物に置き換えてみませんか?
スヴェン

1
...または最初にホストの指紋を確認しない場合はssh -oUserKnownHostsFile=/dev/null -oStrictHostKeyChecking=no user@host、指紋の質問をバイパスし、既存のknown_hostsに対するチェックを回避するなどの方法を使用します。
-Lekensteyn

@Sven known_hostsファイル自体はプレゼンテーションの一部ではありません。デモしているソフトウェアでは、known_hostsを編集する必要がある場合があるだけです。視聴者はこれを見る必要はありません(したがって、ここでいくつかのコメント者が示唆するようにブラインド編集を使用します)が、偽のknown_hostsファイルを編集しても、私の目標は達成されません。
マットコロストフ

回答:


43

known_hostsファイルには、過去に接続したホストの信頼された公開鍵が含まれています。これらの公開鍵は、これらのホストに接続しようとするだけで取得できます。したがって、それ自体はセキュリティ上のリスクはありません。

しかし:、接続したホストの履歴が含まれます。この情報は、潜在的な攻撃者が組織のインフラストラクチャのフットプリントなどに使用する可能性があります。また、特定のホストにアクセスできる可能性があり、ラップトップを盗むとアクセスできることも攻撃者に通知します。

編集:known_hostsファイルを表示しないようにするには、ssh-keygenユーティリティを使用することをお勧めします。ssh-keygen -R ssh1.example.orgたとえばssh1.example.org、known_hostsから信頼できるキーを削除します。


15

これについて特に危険なことは何もありません。ただし、この識別情報を開示したくない場合があります。時々、ホストの存在は、それらの傾向がある人々のための良い攻撃ラインを明らかにします。を使用するかHashKnownHosts、見ずにファイルを編集できます。


ブラインド編集:
sed -i 25d .ssh/known_hosts画面にコンテンツを配置せずに25行目を削除します。

HashKnownHosts
ssh(1)が〜/ .ssh / known_hostsに追加されたときにホスト名とアドレスをハッシュする必要があることを示します。これらのハッシュされた名前は、通常ssh(1)およびsshd(8)によって使用されますが、ファイルの内容が開示された場合に識別情報を明らかにしません。デフォルトは「no」です。既知のホストファイル内の既存の名前とアドレスは自動的に変換されませんが、ssh-keygen(1)を使用して手動でハッシュされる場合があります。


4
行番号を手動で計算してsedで削除する代わりに、を使用することもできますssh-keygen -R example.com
-Lekensteyn

4
またssh-keygen -H -f ~/.ssh/known_hosts、ファイル内のすべての名前/アドレスをハッシュするために使用できます。
バーマー
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.