V odjemalcih SSH OpenSSH in PuTTY
Ker ve, da se odjemalec poskuša povezati prvič in še nima ključa gostitelja na svoji strani, lahko napadalec oddaja povezavo prek sebe (MITM) in da odjemalcu svoj ključ gostitelja, ki ga bo odjemalec SSH upošteval kot biti ključ ciljnega gostitelja, če ne preveri prstnega odtisa ključa. Tako lahko napadalec organizira MITM, ne da bi pri uporabniku vzbudil sum, in prezre seje, v katerih ima odjemalska stran že predpomnjene gostiteljske ključe, katerih poskus zamenjave bo povzročil opozorilo o spremembi gostiteljskega ključa. Napad temelji na malomarnosti uporabnikov, ki ob prvi povezavi ročno ne preverijo prstnega odtisa gostiteljskega ključa. Tisti, ki preverjajo prstne odtise ključev, so zaščiteni pred takšnimi napadi.
Kot znak za določitev prvega poskusa povezave se uporabi sprememba vrstnega reda seznama podprtih algoritmov ključev gostitelja. Če pride do prve povezave, odjemalec posreduje seznam privzetih algoritmov, in če je gostiteljski ključ že v predpomnilniku, je povezan algoritem postavljen na prvo mesto (algoritmi so razvrščeni po prednostnem vrstnem redu).
Težava se pojavi v izdajah OpenSSH od 5.7 do 8.3 in PuTTY od 0.68 do 0.73. Težava
Projekt OpenSSH ne namerava spremeniti vedenja odjemalca SSH, saj če najprej ne podate algoritma obstoječega ključa, se bo poskusil uporabiti algoritem, ki ne ustreza predpomnjenemu ključu in prikaže se opozorilo o neznanem ključu. Tisti. pojavi se izbira - ali uhajanje informacij (OpenSSH in PuTTY) ali opozorila o spremembi ključa (Dropbear SSH), če shranjeni ključ ne ustreza prvemu algoritmu na privzetem seznamu.
Za zagotavljanje varnosti OpenSSH ponuja alternativne metode za preverjanje ključa gostitelja z uporabo vnosov SSHFP v DNSSEC in potrdil gostitelja (PKI). Prav tako lahko onemogočite prilagodljivo izbiro algoritmov gostiteljskih ključev z možnostjo HostKeyAlgorithms in uporabite možnost UpdateHostKeys, da omogočite odjemalcu pridobitev dodatnih gostiteljskih ključev po preverjanju pristnosti.
Vir: opennet.ru