¿Es posible hacer que al cliente ssh no le importe qué IP está detrás de un servidor ssh (y si un servidor diferente estaba detrás de esa IP antes) sino que confía en claves de servidor específicas? (¿Y quizás apodar esas claves?) Uso DNS dinámico y tengo habilitadas las extensiones de privacidad IPv6 en algunas computadoras y siempre me preguntan si creo que es seguro conectarse. Otra posibilidad es que las direcciones asignadas por DHCP se asignen a diferentes servidores ssh y provoquen todo tipo de errores de 'clave no coincida con IP'.
8
Respuestas:
Agregue un apodo para su servidor
~/.ssh/config
y desactíveloCheckHostIP
para este servidor.Antes de conectarse al servidor por primera vez, puede copiar la clave pública fuera de banda: tome
/etc/ssh/ssh_host_rsa_key.pub
del servidor, elimine laroot@hostname
parte al final de la línea, agregueexample.dyndns.org
al principio y agregue la línea a~/.ssh/known_hosts
. Opcionalmente, ejecutessh-keygen -H
para codificar el nombre de host (esto solo es útil si le preocupa la privacidad de esa entrada si alguien roba su disco duro o sus copias de seguridad, lo que para el 99.99% de las personas es inútil porque la información está presente en alguna otra ubicación cercana ubicación de todos modos).fuente
Host nickname
, ¿eso significa que puedo hacerlossh nickname
? Si es así, eso es bastante bueno.En
/etc/ssh/ssh_config
agregar la líneaSin embargo, esto le quita un poco de seguridad en SSH, porque cualquier máquina puede esconderse detrás de la IP o el nombre DynDNS al que se conecta.
fuente
CheckHostIP
, entonces no, no dice que renuncies a ninguna protección. ConCheckHostIP no
, el spoofer todavía tiene que obtener la clave privada del servidor, y si puede hacerlo, es poco probable que de todos modos no pueda falsificar su dirección IP.sudo
o similar.