In SSH clientes OpenSSH et PUTTY
Sciens clientem primum coniungere conatur et nondum habet clavem exercitus in latere suo, oppugnator nexum per se emittere potest (MITM) et clienti suo clavem hospitii dare, quam SSH clienti deliberabit. esse clavis scopo militiae si non cognosceret key fingerprints. Invasor ergo MITM ordinare potest sine suspicione usoris et ignaris sessionibus excitandis in quibus latus clientis iam claves exercitus clausuras habet, conatum reponere quod in admonitione de mutatione clavis exercitus proveniet. Impugnatio fundatur neglegentia utentium qui digitum clavem hostiae non manually reprehendo cum primum coniungunt. Qui digitos clavis reprimunt, ab huiusmodi impugnationibus custodiuntur.
Ut signum ad primum nexum definiendum conatum, mutationem in ordine enumerationis sustentatam algorithmorum clavem exercitus adhibet. Si primus nexus occurrit, client album defaltae algorithms transmittit, et si clavis hostiae iam in cella est, algorithmus consociatus primo loco ponitur (algorithms ordine praepositorum digesti sunt).
Problema apparet in OpenSSH emissiones 5.7 ad 8.3 et PUTTY 0.68 ad 0.73. Quaestio
Consilium OpenSSH non cogitat mutare mores clientis SSH, quia si algorithmum clavis existentis primo loco non exprimis, conatum fiet ut algorithmus, qui clavis conditivo non respondeat ac monitio de clavibus ignotis ostendetur. Illae. electio oritur - vel informationes lacus (OpenSSH et PutTY), vel monita de mutando clavem (Dropbear SSH) si clavis servatae non respondeat primo algorithmo in indice defectu.
Ad securitatem praebendam, OpenSSH modos modos praebet ad verificationem clavis exercitum utendi SSHFP entries in DNSSEC et testimoniales exercitus (PKI). Potes etiam inactivare adaptivam electionem clavem algorithmorum hospitii per optionem HostKeyAlgorithmorum et in optione UpdateHostKeys utere ut clientem permitteres clavium exercitus post authenticas additas obtinere.
Source: opennet.ru