Автор Тема: ssh има ли възможност за декриптиране по принципа man in the midle?  (Прочетена 1950 пъти)

tiran

  • Напреднали
  • *****
  • Публикации: 44
    • Профил
Наскоро ми развиваха следната идея че ставало много лесно без брут форсе. Когато човек прави ssh tunel от неговия компютър до друг. По средата минава през даден GW. Този GW можел да раздели тунела на 2 тунела - един от 1-вия компютър до него и друг от другия компютър до него без да разберат двата компютъра и реално информацията която минава през ssh-а да се гледа в чист вид в GW(т.е. логва променя и тн. благодарение на клучовете които си разменят в началото 2-та компютъра). Това ми се видя много странно. Та това възможно ли е?
Активен

buboleck

  • Напреднали
  • *****
  • Публикации: 388
  • Distribution: Gentoo
  • Window Manager: Kde 4.x
  • ?
    • Профил
Както са казали хората "Just f_cking google it":

http://www.vandyke.com/solutions/ssh_overview/ssh_overview_threats.html

http://xperts.sce.carleton.ca/2004-05/MITMV/

http://www.symantec.com/connect/articles/ssh-host-key-protection

Не мислиш ли че можеш да получиш отговор с малко четене?
Активен

Powered by Gentoo, AMD Athlon64 X2 5050e (Intel Pentium D 840 sucks) and 400W Fortron PSU
http://www.russian-motorcycles.com

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
В общият случай не може. SSH сървъра си има двойка host keys - публичен и частен. Публичният се праща на клиента.  MITM атаката е възможна само ако за пръв път се връзваш към сървъра - в противен случай, ssh клиента си пази публичните ключове в ~/.ssh/known_hosts и ще изреве много лошо ако му бъде пратен грешен публичен ключ. Лошият разбира се може да прати сървърния публичен ключ, но това няма да му свърши работа, защото няма частния и няма как да си комуникира с клиента.

Нооо има едно изключение - ако клиентът подържа и двете версии на ssh протокола и досега е ползвал само версия 2, лошият наистина може да го подлъже, че сървъра приема само версия 1 на протокола. Тъй като най-вероятно клиентът няма sshv1 ключ, няма как да си направи сравнението и ако пренебрегне съобщението че се връзва за пръв път, ще падне в капана. Това се нарича ssh downgrade атака.
Активен

"Knowledge is power" - France is Bacon

tiran

  • Напреднали
  • *****
  • Публикации: 44
    • Профил
ssh-а ми падна в очите :( . Все ми се искаше да не е толкова лесно. Мерси за отговорите, попрочетох малко ама направо не ми се искаше да е чак толкова лесно.
Активен

chen_dzen

  • Напреднали
  • *****
  • Публикации: 623
  • Distribution: Debian 6.0 Squeeze
  • Window Manager: GNOME
    • Профил
ама всяка неправилно конфигурирана система е уязвима. а SSH може да бъде много сигурен протокол когато е конфигуриран правилно чрез /etc/shosts.equiv  и  .rhosts
и си оправиш този ред /etc/ssh/sshd_config ,  "protocol 2" , а не "protocol 2,1"
« Последна редакция: Jun 10, 2010, 22:48 от chen_dzen »
Активен

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Кое точно му е лесното? Това са частни случаи.
Активен

"Knowledge is power" - France is Bacon

victim70

  • Напреднали
  • *****
  • Публикации: 454
  • Distribution: Gentoo, Ubuntu
  • Window Manager: Kde Xfce
    • Профил
ssh-а ми падна в очите :( . Все ми се искаше да не е толкова лесно. Мерси за отговорите, попрочетох малко ама направо не ми се искаше да е чак толкова лесно.

Не е лесно. Същото важи и за операции с банката през веб интерфейс, даже там е малко по лесно (поради типа на масовият потребител - ОК кликаджия).
« Последна редакция: Jun 10, 2010, 22:59 от victim70 »
Активен

"Господи, дай ми сила да променя нещата които немога да приема,
дай ми търпение да приема нещата които не мога да променя,
и ми дай мъдрост, да правя разликата между двете"

kifavi8024

  • Новаци
  • *
  • Публикации: 0
    • Профил
...

В тоя форум толкова много неща научавам само от разглеждането и прочитането му - камоли ако почне да се мисли върху дадените решения/разяснения...
Активен