SSH klientos OpenSSH un PuTTY
Zinot, ka klients mēģina izveidot savienojumu pirmo reizi un viņam vēl nav resursdatora atslēgas, uzbrucējs var pārraidīt savienojumu caur sevi (MITM) un dot klientam savu resursdatora atslēgu, ko SSH klients apsvērs būt mērķa saimniekdatora atslēga, ja tas nepārbauda atslēgas pirkstu nospiedumu. Tādējādi uzbrucējs var organizēt MITM, neradot lietotāja aizdomas, un ignorēt sesijas, kurās klienta pusē jau ir kešatmiņā saglabātās resursdatora atslēgas, kuru aizstāšanas mēģinājums izraisīs brīdinājumu par resursdatora atslēgas maiņu. Uzbrukuma pamatā ir to lietotāju neuzmanība, kuri, pirmo reizi izveidojot savienojumu, manuāli nepārbauda resursdatora atslēgas pirkstu nospiedumu. Tie, kas pārbauda atslēgu pirkstu nospiedumus, ir pasargāti no šādiem uzbrukumiem.
Kā zīme, lai noteiktu pirmo savienojuma mēģinājumu, tiek izmantotas izmaiņas atbalstīto resursdatora atslēgas algoritmu sarakstā. Ja notiek pirmais savienojums, klients nosūta noklusējuma algoritmu sarakstu, un, ja resursdatora atslēga jau atrodas kešatmiņā, saistītais algoritms tiek likts pirmajā vietā (algoritmi tiek sakārtoti pēc izvēles).
Problēma parādās OpenSSH laidienos no 5.7 līdz 8.3 un PuTTY no 0.68 līdz 0.73. Problēma
OpenSSH projekts neplāno mainīt SSH klienta uzvedību, jo, ja vispirms nenorādīsit esošās atslēgas algoritmu, tiks mēģināts izmantot algoritmu, kas neatbilst kešatmiņā saglabātajai atslēgai un tiks parādīts brīdinājums par nezināmu atslēgu. Tie. rodas izvēle - vai nu informācijas noplūde (OpenSSH un PuTTY), vai brīdinājumi par atslēgas maiņu (Dropbear SSH), ja saglabātā atslēga neatbilst pirmajam algoritmam noklusējuma sarakstā.
Lai nodrošinātu drošību, OpenSSH piedāvā alternatīvas metodes saimniekdatora atslēgas pārbaudei, izmantojot SSHFP ierakstus DNSSEC un resursdatora sertifikātos (PKI). Varat arī atspējot resursdatora atslēgas algoritmu adaptīvo atlasi, izmantojot opciju HostKeyAlgorithms, un izmantot opciju UpdateHostKeys, lai ļautu klientam pēc autentifikācijas iegūt papildu resursdatora atslēgas.
Avots: opennet.ru