2

http://en.wikipedia.org/wiki/Secure_Shell#Key_managementによると、ssh は、サーバーとの最初の接続を確立するときに「中間者」攻撃に対して脆弱です。

SSH は、自動生成された鍵によって暗号化されるパスワードベースの認証もサポートしています。この場合、攻撃者は正当な側を模倣し、パスワードを要求して取得する可能性があります (man-in-the-middle 攻撃)。ただし、SSH はリモート側が一度使用したキーを記憶しているため、これは両側が以前に認証されたことがない場合にのみ可能です。

VPN にも同じ「弱点」がありますか?

4

1 に答える 1

2

VPN サーバーがクライアントに知られているキーを使用して認証されている場合、問題はありません。キーは既に知られている (そしておそらく信頼されている) ため、クライアントは正当なサーバーに接続していることを確認できます。

同じことがSSHにも当てはまります。ウィキペディアの表現は正確ではありません。最初の接続を信頼できるものにするために、クライアントは有効なサーバー キーを知っている必要があります。「以前に認証したことがある」かどうかは重要ではありません。クライアントがキーを信頼することが重要です。

クライアントでキーをどのように信頼できますか? X.509 証明書が SSL/TLS で使用される場合、高度なルールに従って検証され、信頼されたルート証明書まで証明書チェーンが構築されます。チェーンを構築できない場合、エンドエンティティ証明書は信頼されていません。SSHには証明書チェーンがなく、クライアントがサーバーを信頼できる唯一の方法は、クライアントがサーバーのキーを他のメカニズム(音声通話、紙、USBスティック、または個別のSSL / TLS接続など)を使用して転送した場合です。

于 2012-06-13T05:20:56.690 に答える