Cada vez que me conecto a un nuevo servidor SSH desde mi computadora recibo este mensaje:
The authenticity of host '[censored]:censored ([0.0.0.0]:censored)' can't be established.
RSA key fingerprint is SHA256:censored.
Are you sure you want to continue connecting (yes/no)?
¿Por qué SSH me pregunta eso?
¿Tengo algún riesgo de conectarme a un servidor SSH aleatorio?
¿O es solo para asegurarse de que el servidor al que se está conectando no ha sido pirateado?
ssh
internet-security
Charles Duffy
fuente
fuente
Respuestas:
Te pregunta porque nunca antes estaba conectado a este host.
Si se encuentra en un entorno seguro, conocerá la huella digital del host remoto y la comparará en la primera conexión; si la huella digital coincide con lo que sabe que debería ser, entonces genial. Si se encuentra en un entorno menos seguro, puede aceptarlo en la primera conexión.
Una vez que haya dicho " Sí, confío en esa clave de host, y quiero que se asocie con ese nombre de host / IP ", el cliente SSH lo recordará por usted ... Si por alguna razón (reinstalar / nuevas claves de host / nuevo máquina / hombre en el medio) la clave no coincide en una conexión posterior, verá una advertencia como la siguiente:
En esta situación, si sabe que el host remoto ha cambiado, entonces puede continuar ... posiblemente verificando que la huella digital sea correcta.
Si no está seguro o sabe que el host remoto no debería haber cambiado, le dará una pista sobre un posible ataque.
fuente
Cuando recibe este mensaje, SSH simplemente dice: "Nunca antes había visto esta computadora, así que no puedo estar seguro de quién dice que es. ¿Confía en ella?" En ese momento, puede decir que confía en él y en el futuro su computadora recordará y no volverá a preguntarle.
Idealmente para confiar en él, debe comparar manualmente la clave provista con la clave en el servidor (ya que confiaría en una clave GPG al verificar que la persona a quien cree que pertenece realmente puede generar la clave pública). Aunque en realidad la gente no se molesta con esto (al menos desde mi conocimiento).
El beneficio real proviene de cada vez que se conecta al servidor. Si SSH se queja de que el servidor en el que ya confió no es el mismo servidor, existe la posibilidad de que sea víctima de un ataque MiTM.
Sobre todo si está en una red donde está seguro de que no está ocurriendo un ataque de Man in The Middle y esta es la primera vez que se conecta a la computadora, entonces debe estar seguro de aceptar la clave. (aunque si está trabajando en alguna misión gubernamental de alto secreto, entonces quizás le pida al administrador del sistema que verifique la huella digital antes de conectarse)
fuente