क्या SSH में "होस्ट की प्रामाणिकता स्थापित नहीं की जा सकती" संदेश सुरक्षा जोखिम को दर्शाता है?


19

जब भी मैं अपने कंप्यूटर से एक नए SSH सर्वर से जुड़ता हूँ तो मुझे यह संदेश मिलता है:

The authenticity of host '[censored]:censored ([0.0.0.0]:censored)' can't be established.
RSA key fingerprint is SHA256:censored.
Are you sure you want to continue connecting (yes/no)?

SSH मुझसे क्यों पूछता है?

क्या मुझे यादृच्छिक SSH सर्वर से जुड़ने का कोई जोखिम है?

या यह सिर्फ यह सुनिश्चित करने के लिए है कि जिस सर्वर को आप कनेक्ट कर रहे हैं वह हैक नहीं हुआ है?


क्या आप लॉग इन करने के लिए पासवर्ड या कुंजी का उपयोग कर रहे हैं?
कास्परड

1
ट्रस्ट-ऑन-प्रथम उपयोग की तुलना में होस्ट कुंजी को वितरित करने के कई बेहतर तरीके हैं; यह एक अपेक्षाकृत असुरक्षित वर्कफ़्लो है। मेजबान चाबियाँ LDAP के माध्यम से वितरित की जा सकती हैं; हस्ताक्षरित DNS प्रविष्टियों के माध्यम से; एसएसएच प्रमाणपत्र अधिकारियों के साथ हस्ताक्षर किए जा सकते हैं; आदि जो कहना है - जो आप यहां देख रहे हैं वह इंगित करता है कि आपकी साइट "आलसी तरीका" कॉन्फ़िगर किया गया है (जो लगभग सभी हैं!), जो चीजों को सही करने के लिए आगे की लंबाई में जाने की तुलना में कम सुरक्षित है।
चार्ल्स डफी

जवाबों:


29

यह आपसे पूछ रहा है क्योंकि यह पहले कभी इस होस्ट से जुड़ा नहीं है।

यदि आप एक सुरक्षित वातावरण में हैं, तो आप दूरस्थ होस्ट के फ़िंगरप्रिंट को जान पाएंगे, और इसकी तुलना पहले कनेक्शन पर करेंगे - यदि फ़िंगरप्रिंट मेल खाता है जो आप जानते हैं कि यह होना चाहिए, तो महान। यदि आप कम सुरक्षित वातावरण में हैं, तो आप इसे पहले कनेक्शन पर ही स्वीकार कर सकते हैं।

एक बार जब आपने कहा " हाँ, मुझे उस होस्ट कुंजी पर भरोसा है, और चाहते हैं कि वह उस होस्टनाम / आईपी के साथ जुड़े ", तो SSH क्लाइंट आपके लिए इसे याद रखेगा ... यदि किसी भी कारण से (पुनर्स्थापना / नई होस्ट कुंजी / नया) मशीन / बीच में आदमी) कुंजी एक बाद के कनेक्शन पर मेल नहीं खाती, आपको नीचे की तरह एक चेतावनी दिखाई देगी:

$ ssh baloo
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
SHA256:Su0uy/4BcRcpmyLfxO9ndlcda52F8uct6yWNp7Sa92M.
Please contact your system administrator.
Add correct host key in /home/attie/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /home/attie/.ssh/known_hosts:65
  remove with:
  ssh-keygen -f "/home/attie/.ssh/known_hosts" -R baloo
ECDSA host key for baloo has changed and you have requested strict checking.
Host key verification failed.

इस स्थिति में, यदि आप जानते हैं कि रिमोट होस्ट वास्तव में बदल दिया गया है, तो आप आगे बढ़ सकते हैं ... संभवतः यह सत्यापित करते हुए कि फिंगरप्रिंट सही है।

यदि आप अनिश्चित हैं, या जानते हैं कि दूरस्थ होस्ट को बदलना नहीं चाहिए था, तो यह आपको एक संभावित हमले का संकेत देगा।


4
यह
TOFU

2
सहमत, TOFU एक महान विचार नहीं है - खासकर अगर आपको निश्चित होने की आवश्यकता है ... आपकी राय और दृष्टिकोण आपके थ्रेड मॉडल पर निर्भर करेगा (चाहिए)।
Attie

1
हालाँकि, इस की प्रभावशीलता के लिए, cs.auckland.ac.nz/~pgut001/pubs/defending.pdf , पृष्ठ 45-48 देखें।
जोकर_वेद

दिलचस्प स्लाइड्स, @Joker_vD शेयर करने के लिए धन्यवाद
Attie

1
@PatrickMevzek समस्या यह है कि कंप्यूटर का हमारा पूरा मॉडल "ट्रस्ट" मूल रूप से एक बूलियन की ग्रैन्युलैरिटी पर है, जबकि वास्तविक दुनिया में ट्रस्ट का एक व्यावहारिक मॉडल (जैसे कि हम अंतर-मानव संबंधों में क्या सहज रूप से उपयोग करते हैं) अधिक पसंद है सशर्त संभाव्यता: एक इकाई से एक दावे को देखते हुए, हमारे पास कुछ हद तक आत्मविश्वास है कि इकाई इसका पालन करेगी, और हम उसी के अनुपात में जोखिम के लिए अपने जोखिम को सीमित करते हैं।
mtraceur

9

जब आपको यह संदेश मिलता है तो SSH बस कह रहा है "मैंने इस कंप्यूटर को पहले कभी नहीं देखा है इसलिए मुझे यकीन नहीं हो रहा है कि यह कौन है जो यह कहता है कि क्या आप इस पर भरोसा करते हैं?" किस बिंदु पर आप कह सकते हैं कि आपको इस पर भरोसा है और भविष्य में आपका कंप्यूटर आपको याद रखेगा और आपसे दोबारा नहीं पूछेगा।

आदर्श रूप से इस पर भरोसा करने के लिए आपको सर्वर पर कुंजी के साथ प्रदान की गई कुंजी की मैन्युअल रूप से तुलना करनी चाहिए (जैसा कि आप एक GPG कुंजी पर भरोसा करके जाँचेंगे कि जो व्यक्ति आपको विश्वास है कि वह वास्तव में सार्वजनिक कुंजी उत्पन्न कर सकता है)। हालांकि वास्तव में लोग इससे परेशान नहीं होते हैं (कम से कम मेरे ज्ञान से)।

वास्तविक लाभ प्रत्येक बाद के समय से आता है जब आप सर्वर से जुड़ते हैं। यदि SSH उस सर्वर के बारे में शिकायत करता है जिस पर आप पहले ही भरोसा कर चुके हैं कि वह एक ही सर्वर नहीं है तो एक मौका है कि आप MiT के हमले का शिकार हैं।

ओवर ऑल अगर आप एक ऐसे नेटवर्क पर हैं जहाँ आपको विश्वास है कि मध्य हमले में कोई मैन नहीं है और यह पहली बार है जब आप कंप्यूटर से जुड़ रहे हैं तो आपको कुंजी स्वीकार करने के लिए सुरक्षित होना चाहिए। (हालांकि अगर आप कुछ शीर्ष गुप्त सरकारी मिशन पर काम कर रहे हैं तो शायद अपने सिस्टम एडमिनिस्ट्रेटर को कनेक्ट करने से पहले फिंगरप्रिंट को सत्यापित करने के लिए कहें)

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.