entdecke, dass du geschnuppert wirst
Genau dies schützt SSH vor. Solange Sie den Host-Schlüssel sorgfältig überprüfen, spielt es keine Rolle, ob jemand Ihren Datenverkehr liest: Es ist alles verschlüsselt.
Unterbrechen der Verbindung, bevor sensible Informationen offengelegt werden
Wieder wird Standard-SSH in Ordnung sein. Die Überprüfung des Host-Schlüssels ist eines der ersten Schritte beim Aufbau einer SSH-Verbindung. Wenn Sie es abbrechen, wird die Verbindung sofort geschlossen, ohne dass Authentifizierungsdaten übertragen werden.
Wenn Sie zum Beispiel die Verbindung ablehnen, falls der Fingerabdruck nicht der von Ihnen erwartete ist, funktioniert MITM noch?
Der Angreifer erhält keine "privaten" SSH-Daten, wenn Sie das meinen. Siehe oben - Die Überprüfung des Host-Schlüssels ist eines der ersten Dinge, die durchgeführt werden. Es wird nichts weiter gesendet, bis der Server überprüft wurde.
Vielleicht gibt es eine Möglichkeit, die Daten zu verstümmeln, damit es keinen Sinn macht oder so etwas?
Es heißt "Verschlüsselung" und ist zufällig ein zentraler Bestandteil von SSH. :) Der Angreifer kann nichts lesen, es sei denn, Sie akzeptieren den Hostkey anstelle des echten Schlüssels. Ebenso macht die Verschlüsselung zusammen mit der Integritätsprüfung (mit HMAC) das Einfügen von Paketen unmöglich.
Ich gebe zu, dass ich kein Kryptograf bin. IMHO, wenn Sie den Fingerabdruck des Host-Schlüssels sorgfältig prüfen, ist SSHv2 so sicher, wie es nur geht.
Wenn es nicht sicher wäre, wäre es behoben / ersetzt / aktualisiert worden. Dies ist einmal geschehen: SSH v1 wurde durch SSH v2 ersetzt.
Dies bedeutet, dass Sie SSH v1 sowohl auf dem Server als auch auf dem Client deaktivieren müssen .
SSH-Version 1 ist sehr unsicher. Auch wenn die meisten Clients für die Verwendung von SSHv2 konfiguriert sind, werden sie trotzdem auf Version 1 zurückgesetzt, wenn ein Server Version 2 nicht anbietet. Dies bietet eine Gelegenheit für einen MITM-Angriff ... Obwohl ich mich nicht an die Details erinnere, hat dies etwas damit zu tun, dass der Angreifer einen v1-Schlüssel mit einem sehr ähnlichen Fingerabdruck generiert.
Fügen Sie für OpenSSH
Protocol 2
Ihre Konfigurationsdatei ein.Es besteht eine sehr geringe Möglichkeit, dass einer der von SSH verwendeten Algorithmen fehlerhaft ist. Wenn es jemandem gelingt, RSA oder DH zu brechen, wird die Welt größere Probleme haben als die Sicherheit Ihres Servers ... (Außerdem gibt es alternative Algorithmen.)
OpenSSH v5.8 hat übrigens von DH und DSA zu seinen primären Algorithmen ECDH und ECDSA gewechselt (jeweils für Schlüsselaustausch und Hostschlüssel).