É possível fazer o cliente ssh não se importar com o IP que um servidor ssh está atrás (e se um servidor diferente estava atrás desse IP anteriormente), mas confiar em chaves específicas do servidor? (E talvez apelidar essas chaves?) Uso DNS dinâmico e tenho extensões de privacidade IPv6 ativadas em alguns computadores e sempre me perguntam se acha seguro conectar-se. Outra possibilidade são os endereços atribuídos pelo DHCP, atribuídos a diferentes servidores ssh, causando todos os tipos de erros de 'chave não corresponde ao IP'.
8
Respostas:
Adicione um apelido ao seu servidor
~/.ssh/config
e desative-oCheckHostIP
.Antes de conectar-se ao servidor pela primeira vez, você pode copiar a chave pública fora da banda: pegue
/etc/ssh/ssh_host_rsa_key.pub
do servidor, remova aroot@hostname
parte no final da linha, adicioneexample.dyndns.org
no início e acrescente a linha a~/.ssh/known_hosts
. Opcionalmente, execute ossh-keygen -H
hash do nome do host (isso só é útil se você estiver preocupado com a privacidade dessa entrada se alguém roubar seu disco rígido ou seus backups, o que para 99,99% das pessoas é inútil porque as informações estão presentes em outras localidades próximas. localização de qualquer maneira).fonte
Host nickname
, isso significa que eu posso fazerssh nickname
isso? Se assim for, isso é muito legal.Em
/etc/ssh/ssh_config
adicionar a linhaNo entanto, isso tira um pouco do Secure in SSH, porque qualquer máquina pode se esconder atrás do nome de IP ou DynDNS ao qual você se conecta.
fonte
CheckHostIP
, então não, não diz que você desiste de qualquer proteção. Com issoCheckHostIP no
, o spoofer ainda precisa obter a chave privada do servidor e, se ele puder fazer isso, é improvável que também não consiga falsificar seu endereço IP.sudo
ou similar.