SSHの「ホストの信頼性を確立できません」というメッセージはセキュリティリスクを反映していますか?


19

コンピューターから新しいSSHサーバーに接続するたびに、次のメッセージが表示されます。

The authenticity of host '[censored]:censored ([0.0.0.0]:censored)' can't be established.
RSA key fingerprint is SHA256:censored.
Are you sure you want to continue connecting (yes/no)?

なぜSSHがそれを要求するのですか?

ランダムなSSHサーバーに接続するリスクはありますか?

または、接続先のサーバーがハッキングされていないことを確認するためだけですか?


ログインにパスワードまたはキーを使用していますか?
カスペルド

1
ホストキーを配布するには、初回使用時の信頼よりも優れた方法がいくつかあります。これは比較的安全性の低いワークフローです。ホストキーはLDAP経由で配布できます。署名されたDNSエントリ経由。SSH認証局で署名できます。などと言うことです、どの-あなたがここで見ていることは、あなたのサイトには、「怠惰な道」(!ほとんどすべてである)、設定されていることを示している物事を正しく行うために、さらに長さに行くよりも安全を。
チャールズダフィー

回答:


29

以前にこのホストに接続したことがないので、あなたに尋ねています。

安全な環境にいる場合は、リモートホストのフィンガープリントを知っており、最初の接続でそれを比較します-フィンガープリントが本来あるべきものと一致する場合、それは素晴らしいことです。安全性の低い環境にいる場合は、最初の接続でそれを受け入れることができます。

はい、そのホストキーを信頼し、そのホスト名/ IPに関連付けたい」と言ったら、SSHクライアントはこれを覚えています...何らかの理由で(再インストール/新しいホストキー/新しいマシン/中央の男性)キー後続の接続で一致しない場合、次のような警告が表示されます:

$ ssh baloo
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
SHA256:Su0uy/4BcRcpmyLfxO9ndlcda52F8uct6yWNp7Sa92M.
Please contact your system administrator.
Add correct host key in /home/attie/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /home/attie/.ssh/known_hosts:65
  remove with:
  ssh-keygen -f "/home/attie/.ssh/known_hosts" -R baloo
ECDSA host key for baloo has changed and you have requested strict checking.
Host key verification failed.

この状況で、リモートホストが実際に変更されたことを知っている場合は、次に進むことができます...おそらく、指紋が正しいことを確認します。

不明な場合、またはリモートホストが変更されるべきではないことがわかっている場合、潜在的な攻撃の手がかりになります。


4
これがTOFUの原則です。初回使用時の信頼
パトリックメヴゼック

2
同意しました、TOFUは素晴らしいアイデアではありません-特に確認する必要がある場合は...あなたの意見とアプローチは、スレッドモデルに依存するはずです。
Attie

1
ただし、これの有効性については、cs.auckland.ac.nz /〜pgut001 / pubs / defending.pdfの 45〜48ページを参照してください。
Joker_vD

興味深いスライド、@ Joker_vDを共有してくれてありがとう
Attie

1
@PatrickMevzek問題は、コンピューターの「信頼」のモデル全体が基本的にブールの粒度であるのに対し、現実の世界では実際の信頼のモデル(人間間の関係で直感的に使用するものなど)条件付き確率:エンティティからのクレームが与えられた場合、エンティティがそれに続くというある程度の確信があり、それに比例してリスクへのエクスポージャーを制限します。
mtraceur

9

このメッセージを受け取ったとき、SSHは「このコンピューターを見たことがないので、それが誰であるかを確信できません。それを信頼しますか?」と言っています。その時点で、あなたはそれを信頼していると言うことができ、将来あなたのコンピュータは覚えており、二度とあなたに尋ねません。

理想的には、提供されたキーとサーバー上のキーを手動で比較する必要があります(GPGキーを信頼しているのは、所属していると思われる人が実際に公開キーを生成できることを確認するためです)。実際には、人々はこれを気にしません(少なくとも私の知る限り)。

本当の利点は、その後サーバーに接続するたびに得られます。既に信頼しているサーバーが同じサーバーではないというSSHの苦情があった場合、MiTM攻撃の被害者である可能性があります。

すべての場合、Man in The Middle攻撃が行われていないと確信しているネットワークにいて、コンピューターに接続するのはこれが初めてである場合は、キーを受け入れても安全です。(ただし、政府の極秘ミッションに取り組んでいる場合は、接続する前にシステム管理者に指紋の確認を依頼することもできます)

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.