O uso do SSH para efetuar login em máquinas remotas é considerado muito seguro, já que toda a comunicação entre o cliente e o servidor é criptografada com criptografia de chave pública e privada. Assim como o cliente e o servidor também usarão uma assinatura digital para identificar um ao outro, isso pode avisar quando a identidade se o servidor ou o cliente mudar repentinamente.
Por exemplo, se houver um homem no meio ataque, você verá algo assim e a conexão será encerrada imediatamente:
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
SHA256:p4ZGs+YjsBAw26tn2a+HPkga1dPWWAWX+NEm4Cv4I9s.
Please contact your system administrator.
Add correct host key in /Users/dalanz/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /Users/dalanz/.ssh/known_hosts:9
ECDSA host key for 192.168.56.101 has changed and you have requested strict checking.
Host key verification failed.
Isso pode mostrar quando alguém intercepta o pacote de dados enviado do servidor e o substitui por outro.
Mesmo que o homem no ataque do meio tenha ficado feliz, ele ainda não conseguirá ler os dados como os dados que estão sendo criptografados com sua chave pública e precisará de sua chave privada para descriptografar os dados. Então, dados bastante inúteis.
Embora nenhum sistema seja perfeito e é possível falsificar uma conexão entre máquinas, mas essas medidas podem atrasar alguém.
% bl0ck_qu0te% Considere uma prática recomendada que não permite a qualquer usuário SSH como root
user. Em vez disso, como usuário padrão (no grupo sudo
) e torne-se sudo
.
O CentOS responde ao link