Chaque fois que je me connecte à un nouveau serveur SSH depuis mon ordinateur, je reçois ce message:
The authenticity of host '[censored]:censored ([0.0.0.0]:censored)' can't be established.
RSA key fingerprint is SHA256:censored.
Are you sure you want to continue connecting (yes/no)?
Pourquoi SSH me le demande?
Ai-je un risque de me connecter à un serveur SSH aléatoire?
Ou est-ce juste pour s'assurer que le serveur auquel vous vous connectez n'a pas été piraté?
ssh
internet-security
Charles Duffy
la source
la source
Réponses:
Il vous le demande car il n'est jamais connecté à cet hôte auparavant.
Si vous êtes dans un environnement sécurisé, vous connaîtrez l'empreinte digitale de l'hôte distant et la comparerez lors de la première connexion - si l'empreinte correspond à ce que vous savez qu'elle devrait être, alors parfait. Si vous êtes dans un environnement moins sécurisé, vous pouvez simplement l'accepter lors de la première connexion.
Une fois que vous avez dit " Oui, je fais confiance à cette clé d'hôte et je veux qu'elle soit associée à ce nom d'hôte / IP ", le client SSH s'en souviendra pour vous ... Si pour une raison quelconque (réinstallez / nouvelles clés d'hôte / nouveau machine / homme au milieu) la clé ne correspond pas lors d'une connexion ultérieure, vous verrez un avertissement comme ci-dessous:
Dans cette situation, si vous savez que l'hôte distant a bien été changé, vous pouvez continuer ... en vérifiant éventuellement que l'empreinte digitale est correcte.
Si vous n'êtes pas sûr ou si vous savez que l'hôte distant n'aurait pas dû changer, cela vous indiquera une attaque potentielle.
la source
Lorsque vous recevez ce message, SSH dit simplement "Je n'ai jamais vu cet ordinateur auparavant, donc je ne peux pas être sûr que c'est qui il dit. Faites-vous confiance?" À quel moment vous pouvez dire que vous lui faites confiance et que votre ordinateur s'en souviendra et ne vous le demandera plus à l'avenir.
Idéalement, pour lui faire confiance, vous devez comparer manuellement la clé fournie avec la clé sur le serveur (comme vous feriez confiance à une clé GPG en vérifiant que la personne à qui vous pensez qu'elle appartient peut réellement générer la clé publique). Bien qu'en réalité, les gens ne se soucient pas de cela (du moins à ma connaissance).
Le véritable avantage vient de chaque fois que vous vous connectez au serveur. Si SSH se plaint que le serveur auquel vous avez déjà fait confiance n'est pas le même serveur, il est possible que vous soyez victime d'une attaque MiTM.
Dans l'ensemble, si vous êtes sur un réseau où vous êtes sûr qu'il n'y a pas d'attaque Man in The Middle en cours et que c'est la première fois que vous vous connectez à l'ordinateur, vous devez être sûr d'accepter la clé. (bien que si vous travaillez sur une mission gouvernementale top secrète, demandez peut-être à votre administrateur système de vérifier l'empreinte digitale avant de vous connecter)
la source