Comment vérifier si la clé SSH du serveur distant a changé?


3

Je me suis connecté à un serveur Linux / Unix via un client SSH tel que WinSCP, OpenSSH pendant des années. Récemment, j'ai eu un avertissement à propos de POTENTIAL SECURITY BREACH, qui dit que

La clé de l'hôte du serveur ne correspond pas à celle que WinSCP a dans le cache. Cela signifie que l'administrateur du serveur a modifié la clé de l'hôte ou que vous vous êtes connecté à un autre ordinateur se faisant passer pour le serveur.

Autre que contacter la personne qui administre le serveur, puis-je vérifier ce qu'est la véritable clé ssh?

J'ai utilisé un téléphone mobile pour SSH sur le même serveur en utilisant des données cellulaires, et la clé d'hôte rapportée est identique à la nouvelle clé que je vois sur WinSCP. Je n'en sais pas assez sur l'attaque par l'homme du milieu et sur la possibilité que MITMA se produise si mon ordinateur est compromis ou si quelque chose d'autre a mal tourné. Mais je me suis dit que puisque j'ai utilisé différents itinéraires (ether-net ou cellulaire) et un système d'exploitation pour accéder au serveur et que j'ai la même clé, il est probable que la clé du serveur a vraiment changé.

Est-ce une hypothèse raisonnable?

Merci.

Réponses:


2

Est-ce une hypothèse raisonnable?

L'utilisation de deux routes différentes élimine l'attaquant proche de vous sur la route, ce qui vous donne un indice, mais cela ne vous garantit pas qu'il n'y a aucun attaquant à proximité du serveur .

Habituellement, cet avertissement est dû au fait que les clés ont vraiment changé, mais vous ne pouvez pas en être sûr. Le moyen le plus simple est de vérifier auprès de l'administrateur du serveur. De préférence, il devrait publier l'empreinte de la clé par un autre canal approuvé (page https, enregistrement DNS SSHFP).

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.