Um pouco expandido da discussão nos comentários:
A sua pergunta é: se você desviar o tráfego SSH do cliente para um servidor SSH desonesto, isso pode ser usado em um ataque de repetição capturando e encaminhando o tíquete Kerberos do cliente pelo servidor não autorizado do SSH para o servidor real1?
Isso depende dos mecanismos de segurança do SSH que impedem a falha dos ataques do MiTM, ou seja, o cliente ainda não armazenou em cache a chave do servidor real do Server1 ou, se tiver, StrictHostKeyChecking
foi desativado ou ignorado.
Como o SSH + Kerberos GSS-API depende do SSH para a criptografia de dados, sua suposição é de que o servidor SSH desonesto pode, se a autenticação para o Server1 for bem-sucedida, acessar todas as informações transmitidas, já que o SSH não • use criptografia de dados baseada em Kerberos na parte superior da criptografia SSH.
Sim, isso funcionaria em teoria, mas somente se o servidor SSH não autorizado, Server2, obtivesse êxito na representação do cliente no Server1.
Eu acho que o verdadeiro Servidor1 rejeitaria (ou pelo menos deveria) rejeitar as credenciais encaminhadas. Como parte da autenticação do Kerberos, o cliente envia duas mensagens, o ticket de serviço e o autenticador . Embora um ticket de serviço encaminhado seja válido, o autenticador que o acompanha não seria.
RFC 4121 a especificação Kerberos GSS-API usada pelo SSH tem a vinculação de canal Informações como parte da mensagem do autenticador:
"The channel binding tags are intended to be used to identify the particular communications channel for which the GSS-API security context establishment tokens are intended, thus limiting the scope within which an intercepted context establishment token can be reused by an attacker."
Ou seja. A mensagem do Autenticador inclui o endereço IP e a porta de origem do remetente, bem como o endereço IP de destino e os números de porta. Se esses não corresponderem aos da conexão real, a troca do Kerberos deve ser rejeitada pelo Server1.