आप सूँघ रहे हैं पता चलता है
यह वही है जो एसएसएच से बचाता है। जब तक आप होस्ट कुंजी को ध्यान से सत्यापित करते हैं, तब तक कोई फर्क नहीं पड़ता कि कोई आपके ट्रैफ़िक को पढ़ रहा है: यह सब एन्क्रिप्टेड है।
किसी भी संवेदनशील जानकारी का खुलासा करने से पहले काट देना
फिर से, मानक एसएसएच ठीक हो जाएगा। होस्ट कुंजी जाँच एसएसएच कनेक्शन स्थापित करते समय की गई पहली चीजों में से एक है; यदि आप इसे रद्द करते हैं, तो किसी भी प्रमाणीकरण डेटा को प्रसारित किए बिना कनेक्शन तुरंत बंद कर दिया जाता है।
उदाहरण के लिए, यदि आप उस स्थिति से जुड़ने से इंकार करते हैं जिसमें फिंगरप्रिंट वह नहीं है जिसकी आपने अपेक्षा की थी, तो क्या MITM अभी भी काम करता है?
हमलावर को कोई भी "निजी" एसएसएच डेटा प्राप्त नहीं होगा, अगर आपका यही मतलब है। ऊपर देखें - मेजबान कुंजी की जाँच पहले किए गए कार्यों में से एक है। जब तक सर्वर सत्यापित नहीं होता तब तक कुछ और नहीं भेजा जाता है।
हो सकता है कि डेटा को गारबेज करने का एक तरीका है, इसलिए इसका कोई मतलब नहीं है?
इसे "एन्क्रिप्शन" कहा जाता है, और यह SSH का मुख्य हिस्सा होता है। :) जब तक आप स्वीकार नहीं करते हमलावर कुछ भी पढ़ने में सक्षम नहीं होगा जो अपने असली की जगह हॉस्टल। इसी तरह, अखंडता जांच (एचएमएसी का उपयोग करके) के साथ एन्क्रिप्शन पैकेट को सम्मिलित करना असंभव बनाता है।
मैं मानता हूँ कि मैं एक क्रिप्टोग्राफर या कुछ भी नहीं हूँ। लेकिन IMHO, यदि आप होस्ट कुंजी फिंगरप्रिंट की सावधानीपूर्वक जांच करते हैं, तो SSHv2 उतना ही सुरक्षित है जितना इसे प्राप्त होता है।
यदि यह सुरक्षित नहीं होता, तो इसे ठीक / बदल दिया जाता / बदल दिया जाता। यह एक बार हुआ है: SSH v1 को SSH v2 द्वारा बदल दिया गया।
इसका मतलब है कि आप जरूर सर्वर और क्लाइंट दोनों में SSH v1 को अक्षम करें।
SSH संस्करण 1 बहुत असुरक्षित है, और भले ही अधिकांश ग्राहकों को पहले SSHv2 का उपयोग करने के लिए कॉन्फ़िगर किया गया है, वे अभी भी v1 पर गिरेंगे यदि कोई सर्वर v2 की पेशकश नहीं करता है। यह एक MITM हमले के लिए एक अवसर का परिचय देता है ... हालांकि मुझे विवरण याद नहीं है, यह हमलावर के साथ एक बहुत ही समान फिंगरप्रिंट के साथ v1 कुंजी उत्पन्न करने के लिए कुछ करना है।
ओपनएसएसएच के लिए, डाल दिया Protocol 2
आपकी कॉन्फ़िग फ़ाइल में।
बहुत कम संभावना है कि एसएसएच द्वारा उपयोग किए गए एल्गोरिदम में से एक टूट गया है। लेकिन अगर कोई आरएसए या डीएच को तोड़ने का प्रबंधन करता है, तो दुनिया को आपके सर्वर की सुरक्षा की तुलना में चिंता करने के लिए बड़ी समस्याएं होंगी ... (इसके अलावा, वैकल्पिक एल्गोरिदम हैं।)
वैसे, OpenSSH v5.8 ने DH और DSA से ECDH और ECDSA को अपने प्राथमिक एल्गोरिदम (क्रमशः प्रमुख एक्सचेंज और होस्ट कुंजी के लिए) के रूप में बदल दिया है।