> > Когато за пръв път правиш ssh към даден хост, нали тогава се осъщесвява > > обмяна ка ключове? Ако, да - не е ли тривиално да се "уловят" тези > > ключове и след това да се подслушва/декриптира трафика между тези > > хостове? > > Затова всяко ръководство за ползване на SSH казва, че *преди* този > първи път трябва да се погрижиш да вземеш ключовете по някакъв друг > начин, в който си сигурен, така че да не може някой да направи > man in the middle атака :) Затова на всички машини, които аз > администрирам, слагам публичните SSH ключове на уебстраница, така че > всички да могат да ги видят, и след това ги слагам и в PGP-подписан > текстов файл, така че хората да са поне донякъде сигурни, че никой > не си е играл да променя самата уебстраница. Пример (не точно моите, > но мястото, откъдето всъщност ми дойде идеята) - проектът FreeBSD, > http://www.FreeBSD.org/internal/ssh-keys.asc > > Но... хм. Сега като прочетох пак твоето писмо... нали всъщност > говорим за едно и също нещо? Нали знаеш, че това, което се обменя и > първия път, и *всеки следващ път*, са само *публичните* части на > ключовете, които така и така не е проблем да бъдат показвани на целия > свят, и че проблемът не е в това да бъдат уловени те, а в това да бъде > предотвратена man-in-the-middle атака, при която някой не само подслушва, > а може и да променя информацията при TCP връзката, и може да *подмени* > тези ключове с нещо свое, след което наистина през него ще премине цялата > информация в почти чист текстов вид?
Благодаря на всички, които ми отговориха! От писмото на Петър ми стана ясно че риска при стартиране на SSH с непознат SSH сървър е от това, че не може да се гарантира дали получения ключ е автентичен и непроменен. Тук на помощ идва проверка на автентичността с PGP. Писмото на Момчил описва това срещу което Петър вече се е подсигурил :) От писмото на Владимир ми се изясни какво става при ssh somehost.com (мерси за -vvvv опцията!)