SSH의“호스트 인증을 설정할 수 없습니다”라는 메시지가 보안 위험을 반영합니까?


19

컴퓨터에서 새 SSH 서버에 연결할 때마다 다음 메시지가 표시됩니다.

The authenticity of host '[censored]:censored ([0.0.0.0]:censored)' can't be established.
RSA key fingerprint is SHA256:censored.
Are you sure you want to continue connecting (yes/no)?

SSH가 왜 그런 질문을합니까?

임의 SSH 서버에 연결할 위험이 있습니까?

아니면 연결하려는 서버가 해킹되지 않았는지 확인하는 것입니까?


비밀번호 나 키를 사용하여 로그인하고 있습니까?
kasperd

1
처음 사용시 신뢰보다 호스트 키를 분배하는 더 좋은 방법 이 몇 가지 있습니다. 이것은 비교적 안전하지 않은 워크 플로입니다. 호스트 키는 LDAP를 통해 배포 할 수 있습니다. 서명 된 DNS 항목을 통해; SSH 인증 기관으로 서명 할 수 있습니다. 다시 말해, 여기서보고있는 것은 사이트가 "게으른 방식"(거의 모든 것입니다!)으로 구성되어 있으며 , 제대로 수행하기 위해 더 많은 시간을 투자하는 것보다 덜 안전하다는 것을 나타냅니다.
찰스 더피

답변:


29

이전에이 호스트에 연결되지 않았기 때문에 묻습니다.

안전한 환경에 있다면 원격 호스트의 지문을 알고 첫 번째 연결에서이를 비교합니다. 지문이 알고있는 것과 일치하면 훌륭합니다. 보안 수준이 낮은 환경에서는 첫 번째 연결에서 수락하면됩니다.

" 예, 해당 호스트 키를 신뢰하고 해당 호스트 이름 / IP와 연결되기를 원합니다 "라고 말하면 SSH 클라이언트는이를 기억합니다. 어떤 이유로 든 (재설치 / 새 호스트 키 / 새 기계 / 사람 중간에) 키 후속 연결에서 일치 하지 않으면 다음과 같은 경고가 표시됩니다.

$ ssh baloo
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
SHA256:Su0uy/4BcRcpmyLfxO9ndlcda52F8uct6yWNp7Sa92M.
Please contact your system administrator.
Add correct host key in /home/attie/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /home/attie/.ssh/known_hosts:65
  remove with:
  ssh-keygen -f "/home/attie/.ssh/known_hosts" -R baloo
ECDSA host key for baloo has changed and you have requested strict checking.
Host key verification failed.

이 상황에서 원격 호스트가 실제로 변경되었다는 것을 알고 있다면 계속 진행할 수 있습니다. 아마도 지문이 올바른지 확인할 수 있습니다.

확실하지 않거나 원격 호스트가 변경되어서는 안된다는 것을 알고 있다면 잠재적 인 공격에 대한 단서가됩니다.


4
이것이 TOFU의 원칙입니다 : 처음
사용시

2
동의합니다. TOFU는 좋은 아이디어가 아닙니다. 특히 확신이 필요한 경우 ... 의견과 접근 방식은 스레드 모델에 따라 다릅니다.
Attie

1
그러나 이에 대한 효과는 cs.auckland.ac.nz/~pgut001/pubs/defending.pdf , 45-48 페이지를 참조하십시오 .
Joker_vD

@Joker_vD를 공유해 주셔서 감사합니다.
Attie

1
@PatrickMevzek 문제는 우리의 전체 컴퓨터 "신뢰"모델이 기본적으로 부울 단위이며 기본적으로 실제 인간과 인간 관계에서 직관적으로 사용하는 것과 같은 실제적인 신뢰 모델입니다. 조건부 확률 : 실체로부터의 청구가 주어질 때, 우리는 실체가 그것을 따를 것이라는 어느 정도의 확신을 가지고 있으며, 그에 비례하여 위험에 노출되는 것을 제한합니다.
mtraceur

9

이 메시지가 표시되면 SSH는 단순히 "이 컴퓨터를 본 적이 없기 때문에 그것이 누구인지 알 수 없습니다. 믿습니까?" 어느 시점에서 당신은 그것을 믿고 미래에 당신의 컴퓨터는 기억하고 다시 묻지 않을 것이라고 말할 수 있습니다.

이상적으로 신뢰하려면 서버의 키와 함께 제공된 키를 수동으로 비교해야합니다 (GPG 키를 믿는 사람이 실제로 공개 키를 생성 할 수 있는지 확인하여 GPG 키를 신뢰 함). 실제로 사람들은 (적어도 내 지식으로는) 이것을 귀찮게하지 않습니다.

서버에 연결할 때마다 실질적인 이점이 있습니다. SSH가 동일한 서버가 아니라고 이미 신뢰 한 서버에 대해 불평하는 경우 MiTM 공격의 대상이 될 가능성이 있습니다.

네트워크상의 Man in the Middle 공격이 없다고 확신하고 이것이 처음으로 컴퓨터에 연결하는 경우 키를 수락하는 것이 안전해야합니다. (일부 비밀 정부 임무를 수행하는 경우 연결하기 전에 시스템 관리자에게 지문을 확인하도록 요청하십시오)

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.