Como acontece com qualquer tipo de conexão segura, você não apenas quer saber que sua conexão, uma vez estabelecida, é privada entre as partes, como também é resistente a adulterações, mas também quer saber que está falando com o usuário. endpoint você pensou que estava falando em primeiro lugar. A criptografia é ótima para resolver o primeiro problema, mas não resolve o segundo (embora forneça uma ferramenta para ajudar a resolvê-lo). Você precisa de uma PKI para resolver o segundo problema.
O SSH não possui uma PKI elaborada, nem o sistema de web de confiança popularizado pelo PGP nem o sistema de certificação top-down popularizado por HTTPS & SSL. Como resultado, não é possível garantir que o saque que responde no outro extremo de uma conexão seja realmente aquele ao qual você tentou se conectar. A conexão pode ter sido redirecionada no nível TCP ou IP abaixo da criptografia sem que a criptografia possa perceber.
Portanto, na primeira vez que você se conectar a qualquer servidor SSH, ele pedirá que você confirme, por meios externos, se a impressão digital oferecida pelo servidor realmente corresponde à impressão digital do servidor ao qual você pretendia se conectar. Você pode verificar isso de forma segura fora da banda, ou, claro, por sua conta e risco, você pode responder sim mesmo assim e aproveitar suas chances.
SSH faz ter uma espécie de mini-PKI: depois da primeira vez, ele se lembra de impressão digital do servidor, de modo que quando você se conectar novamente para o mesmo servidor pode verificar se ele é o mesmo que antes.