U SSH klijentima OpenSSH i PuTTY
Znajući da se klijent pokušava spojiti po prvi put i još nema host ključ na svojoj strani, napadač može emitirati vezu preko sebe (MITM) i dati klijentu svoj host ključ, koji će SSH klijent uzeti u obzir biti ključ ciljanog računala ako ne provjeri otisak ključa. Dakle, napadač može organizirati MITM bez izazivanja sumnje kod korisnika i ignorirati sesije u kojima klijentska strana već ima predmemorirane host ključeve, čiji će pokušaj zamjene rezultirati upozorenjem o promjeni host ključa. Napad se temelji na nepažnji korisnika koji ručno ne provjeravaju otisak ključa glavnog računala kada se prvi put spajaju. Oni koji provjeravaju otiske ključeva zaštićeni su od takvih napada.
Kao znak za određivanje prvog pokušaja povezivanja koristi se promjena u redoslijedu popisa podržanih algoritama ključa glavnog računala. Ako dođe do prve veze, klijent šalje popis zadanih algoritama, a ako je ključ glavnog računala već u predmemorij, tada se pridruženi algoritam stavlja na prvo mjesto (algoritmi su sortirani po preferencijalnom redu).
Problem se pojavljuje u izdanjima OpenSSH od 5.7 do 8.3 i PuTTY od 0.68 do 0.73. Problem
Projekt OpenSSH ne planira promijeniti ponašanje SSH klijenta, budući da ako prvo ne navedete algoritam postojećeg ključa, pokušat će se koristiti algoritam koji ne odgovara predmemoriranom ključu i prikazat će se upozorenje o nepoznatom ključu. Oni. pojavljuje se izbor - ili curenje informacija (OpenSSH i PuTTY), ili upozorenja o promjeni ključa (Dropbear SSH) ako spremljeni ključ ne odgovara prvom algoritmu na zadanom popisu.
Kako bi osigurao sigurnost, OpenSSH nudi alternativne metode za provjeru ključa glavnog računala koristeći SSHFP unose u DNSSEC i certifikate glavnog računala (PKI). Također možete onemogućiti prilagodljivi odabir algoritama ključa glavnog računala putem opcije HostKeyAlgorithms i koristiti opciju UpdateHostKeys kako biste klijentu omogućili dobivanje dodatnih ključeva glavnog računala nakon provjere autentičnosti.
Izvor: opennet.ru