ssh sicher gegen man-in-the-middle?

17/06/2016 - 19:16 von Karl Davis | Report spam
Hi Leute,

ich habe mir von meinem Heim-ssh-Server zum Beispiel mit
ssh-keygen -f /etc/ssh/ssh_host_rsa_key.pub -l
die fingerprints meines SSHD ausgelesen & ausgedruckt.
Wenn ich nun eine ssh-Verbindung dorthin aus einem Netzwerk heraus
aufbaue, von welchem relativ sicher ist, daß dort man-in-the-middle
in Form von deep packet inspection gemacht wird¹, und der angezeigte
fingerprint identisch mit dem aufgeschriebenen ist, kann ich dann
davon ausgehen, daß die Verbindung sicher ist?


Karl
¹: jeglicher Internet-Verkehr wird durch einen Proxy geleitet, und
auch https-Verbindungen werden durch den Proxy geleitet und "auf Viren
überprüft", in dem auf allen Rechnern im Netz in allen Browsern ein
selbsterstelltes Zertifikat für den Proxy installiert wurde.
 

Lesen sie die antworten

#1 Jochen Spieker
21/06/2016 - 15:47 | Warnen spam
* Karl Davis:

ich habe mir von meinem Heim-ssh-Server zum Beispiel mit
ssh-keygen -f /etc/ssh/ssh_host_rsa_key.pub -l
die fingerprints meines SSHD ausgelesen & ausgedruckt.
Wenn ich nun eine ssh-Verbindung dorthin aus einem Netzwerk heraus
aufbaue, von welchem relativ sicher ist, daß dort man-in-the-middle
in Form von deep packet inspection gemacht wird¹, und der angezeigte
fingerprint identisch mit dem aufgeschriebenen ist, kann ich dann
davon ausgehen, daß die Verbindung sicher ist?



Ja, nach Stand der Technik schon.

J.
Every year I wonder what a tinsel-making machine looks like. And what it
does in summer.
[Agree] [Disagree]
<http://archive.slowlydownward.com/N...2.html>

Ähnliche fragen