SSH クライアントの場合 OpenSSH および PuTTY
クライアントが初めて接続しようとしていて、まだホスト キーを持っていないことを知っている攻撃者は、自身 (MITM) を介して接続をブロードキャストし、クライアントにホスト キーを与えることができます。これにより、SSH クライアントはそれを認識します。キーのフィンガープリントを検証しない場合は、ターゲット ホストのキーになります。 したがって、攻撃者はユーザーの疑惑を抱かせることなく MITM を組織し、クライアント側がすでにホスト キーをキャッシュしているセッションを無視することができ、置き換えようとするとホスト キーの変更に関する警告が表示されます。 この攻撃は、最初の接続時にホスト キーのフィンガープリントを手動で確認しないユーザーの不注意に基づいています。 鍵の指紋をチェックする人は、そのような攻撃から保護されます。
最初の接続試行を決定するための標識として、サポートされているホスト キー アルゴリズムのリストの順序の変更が使用されます。 最初の接続が発生すると、クライアントはデフォルト アルゴリズムのリストを送信します。ホスト キーがすでにキャッシュ内にある場合は、関連付けられたアルゴリズムが最初に配置されます (アルゴリズムは優先順位でソートされます)。
この問題は、OpenSSH リリース 5.7 ~ 8.3 および PuTTY 0.68 ~ 0.73 で発生します。 問題
OpenSSH プロジェクトは、SSH クライアントの動作を変更する予定はありません。最初に既存のキーのアルゴリズムを指定しないと、キャッシュされたキーに対応しないアルゴリズムを使用しようとするためです。不明なキーに関する警告が表示されます。 それらの。 保存されたキーがデフォルト リストの最初のアルゴリズムに対応しない場合は、情報漏洩 (OpenSSH および PuTTY) か、キーの変更に関する警告 (Dropbear SSH) のいずれかの選択肢が生じます。
セキュリティを提供するために、OpenSSH は、DNSSEC の SSHFP エントリとホスト証明書 (PKI) を使用したホスト キー検証の代替方法を提供します。 また、HostKeyAlgorithms オプションを使用してホスト キー アルゴリズムの適応選択を無効にし、UpdateHostKeys オプションを使用して、クライアントが認証後に追加のホスト キーを取得できるようにすることもできます。
出所: オープンネット.ru