Ich habe jahrelang eine Verbindung zu einem Linux/Unix-Server über einen SSH-Client wie WinSCP oder OpenSSH hergestellt. Vor kurzem erhielt ich eine Warnung über POTENTIAL SECURITY BREACH
, die besagt, dass
Der Hostschlüssel des Servers stimmt nicht mit dem in WinSCPs Cache gespeicherten überein. Das bedeutet, dass entweder der Serveradministrator den Hostschlüssel geändert hat ... oder Sie sich mit einem anderen Computer verbunden haben, der vorgibt, der Server zu sein.
Kann ich den wahren SSH-Schlüssel überprüfen, ohne die Person zu kontaktieren, die den Server verwaltet?
Ich habe ein Mobiltelefon verwendet, um über Mobilfunkdaten per SSH auf denselben Server zuzugreifen, und der gemeldete Hostschlüssel ist derselbe wie der neue Schlüssel, den ich in WinSCP sehe. Ich weiß nicht genug über Man-in-the-Middle-Angriffe und ob MITMA auftreten könnte, wenn mein Computer kompromittiert ist oder etwas anderes schiefgelaufen ist. Aber ich dachte, da ich unterschiedliche Routen (Ethernet vs. Mobilfunk) und Betriebssysteme verwendet habe, um auf den Server zuzugreifen, und denselben Schlüssel erhalten habe, ist es wahrscheinlich, dass sich der Serverschlüssel tatsächlich geändert hat.
Ist das eine vernünftige Annahme?
Danke.
Antwort1
Ist das eine vernünftige Annahme?
Durch die Verwendung zweier unterschiedlicher Routen wird der Angreifer ausgeschaltetnah bei dirauf der Route, was Ihnen einen Anhaltspunkt gibt, aber nicht garantiert, dass sich nicht irgendwo ein Angreifer befindetin der Nähe des Servers.
Normalerweise liegt diese Warnung daran, dass die Schlüssel tatsächlich geändert wurden, aber Sie können nicht sicher sein. Am einfachsten ist es, den Serveradministrator zu fragen. Vorzugsweise sollte er den Fingerabdruck des Schlüssels über einen anderen vertrauenswürdigen Kanal (https-Seite, SSHFP-DNS-Eintrag) veröffentlichen.