ボックスが弱いSSHホストキー(1024ビットRSAとしましょう)を使用している場合、ボックスはどのような種類の攻撃に対して脆弱ですか?
攻撃者がキーを因数分解し、サーバーのIDを偽装する可能性があります。
サーバーキーは、クライアントとサーバー間のDNSまたはルーティングインフラストラクチャを攻撃できる攻撃者、またはそのインフラストラクチャの一部を合法的に制御する攻撃者によって実行されるMITM攻撃に対する主要な防御です。
MITM攻撃が発生した場合、最も重要な脅威は、パスワードが盗聴される可能性です。キーベースの認証を使用している場合(および認証で使用されるキーも同様に弱いわけではありません)、脅威はそれほど深刻ではありません。
攻撃者は引き続き接続を乗っ取り、攻撃者が制御するサーバーにそれらを誘導する可能性があります。したがって、攻撃者はサーバー上で実行しようとするコマンドを確認し、アップロードしようとするファイルをキャプチャする可能性があります。
ただし、キーベースの認証を使用している場合、攻撃者は実サーバーに対して認証を行うことができません。したがって、攻撃者によって傍受されたコマンドやアップロードされたファイルはいずれも実際には到達しないため、攻撃に気付く可能性が大幅に向上します。サーバ。
informational
です。 nmap
を使用してssh-hostkey
を使用してホストキーを取得しようとすると、hostkey
を理解しようとします-呼び出された場合、ホストは異なるホストキーを共有する必要があるため、これ自体は脆弱性ではありません。
informational
の問題は、ssh-hostkey
が呼び出されたときに同じホストキーが配布されていることを発見したときです。しかし、これは攻撃が確かに可能であったことを示していません。したがって、それはその特定のシステムに確かな脆弱性があることを五旬節を意味しません。