2009-10-25 19 views

Respuesta

9

Dado que la sesión está encriptada mediante una "clave de sesión" transitoria, tener las claves públicas/privadas del servidor y/o del cliente al final no le sirve. Esas claves solo se usan para verificar que no haya habido un ataque de hombre en el medio.

Para descifrar una sesión SSH, debe obtener la clave de sesión de alguna manera (tal vez adjuntando un depurador a un cliente en cualquier lado) o realizar un ataque man-in-the-middle; esto requiere la clave privada del servidor (y del cliente, si se está utilizando autenticación de clave). Puede encontrar más información sobre la última opción aquí: http://taosecurity.blogspot.com/2007/08/loving-ssh.html

11

Uno de los beneficios de la efímera Diffie-Hellman (las cifradoras DHE de TLS) es que proporciona un secreto de avance perfecto. Esto significa que incluso si un atacante obtiene la clave DSA privada utilizada para autenticar el servidor (y posiblemente el cliente) algún día, no podrá volver atrás y descifrar las sesiones capturadas en el pasado.

En otras palabras, no puede descifrar estas capturas a menos que haya grabado la clave de sesión secreta; no hay forma de recuperarlo después.

Esto es diferente a las suites de cifrado RSA, donde el conocimiento de la clave privada del servidor permite descifrar la sesión.

Cuestiones relacionadas