rsa – چرا کلید میزبان gitlab SSH مطابقت ندارد؟

من سعی کردم از طریق SSH به gitlab دانشگاه هایم بروم. همانطور که انتظار می رفت، من هشدار دادم که میزبان شناخته نشده است. بنابراین، من سعی کردم کلید میزبان SSH را در صفحه "پیکربندی کنونی" در کتابچه راهنمای کاربر پیدا کنم. با این حال، متوجه شدم که کلید با کلیدی که SSH من را در اولین اتصال نشان می دهد مطابقت ندارد.

برای نشان دادن این، در اینجا شما می توانید صفحه مربوطه را برای gitlab.com پیدا کنید. اثر انگشت SHA256 گفته می شود

2fdd0c7dfa7d9381f847266c800eafc96f5866fe859c4f1cf87da885c82e333a

با استفاده از اسکریپت که من در این پست کاربر ارشد پیدا شده است به من گفته که SHA256 برای میزبان SSH است.

ROQFvPThGrW4RuWLoL9tq9I9zJ42fK4XywyRtbOz / EQ

که است که

44e405bcf4e11ab5b846e58ba0bf6dabd23dcc9e367cae17cb0c91b5b3b3fc44 [19659004] در هگزادسیمال (و امیدوارم با چیزی که می بینید … یا نه مطابقت داشته باشد)

سوالات من: آیا این ها با هم برابر نیستند؟ آیا چیزی از دست دادم؟

گواهینامه ها – برای کلید های SSH امضا شده توسط CA، نحوه دیدن ویژگی های مختلف: مدیران، هویت، شماره سریال، گزینه ها، زمان معتبر، و غیره

من میخواهم کنترلهای دسترسی را از طریق کلید های عمومی ssh عمومی امضا کند، همانطور که در مقاله مقیاس پذیر و امن دسترسی با SSH توضیح داده شده است.

من سعی می کنم چگونگی مدیریت تیم ما را در سمت کالیفرنیا ببینیم. یک چیز که می خواهم بتوانم انجام دهم این است که پس از امضای یک کلید، من میخواهم که کلید را برای دریافت اطلاعات در مورد آن درخواست کنم. به طور خاص، برای یک کلید داده شده، می خواهم بدانم:

  • با آنچه که CA آن را امضا کرده (یعنی می توانم اطلاعاتی در مورد گواهی مورد استفاده برای امضای این کلیدی استخراج کنم؟)
  • چه هویت به این کلید ( -I پرچم به ssh-keygen اختصاص داده شده است)
  • کدام کلید (ها) توسط این کلید ( -n ssh-keygen پرچم)
  • زمان صحیح امضا (19459009] -V )
  • شماره سریال این امضا ( -z )
  • چه گزینه هایی تعیین شده است به این کلید امضا ( -O )

واضح است که sshd لزوما نیاز به رمزگشایی تمام این خصوصیات را هنگام ارائه کلید دارد. آیا روش برنامه ای برای استخراج اطلاعات وجود دارد؟ من درمورد بازرسی های عقلانی، حسابرسی و گزارشگری درمورد مدیریت تیم امنیتی اظهار نظر دارم

مرد در وسط – شناسایی میزبان از راه دور در شبکه های مختلف متفاوت است

هنگامی که من ssh به سرور – اجازه دهید آن را xxxx نامگذاری کنیم – بیش از یک شبکه، شبکه A، پیامی دریافت می کنم که شناسایی میزبان راه دور تغییر کرده است.

اگر از یکی از دو شبکه دیگر استفاده کنم، آنها را شبکه B و شبکه C برای اتصال به xxxx، من پیام دریافت نمی کنم.

یعنی برای همان آدرس IP xxxx، اولین شبکه به شناسایی میزبان دیگری از راه دور باز می گردد.

بنابراین نظریه ی من این است که از آنجا که شبکه B و شبکه C موافقند، شبکه A باید کلید اشتباهی را به من بدهد.

شبکه A نتایج مشابهی را از طریق Wi-Fi یا اترنت می دهد. شبکه B من Wi-Fi من است و شبکه C یک Wi-Fi hotspot موبایل است.

مسیریاب شبکه A را راه اندازی مجدد کردم، اما شناسایی میزبان مختلف از راه دور همچنان ادامه دارد.

آیا این نشان دهنده حمله MITM است؟ آیا چیز دیگری وجود دارد؟ مراحل بعدی چیست؟

و روشن است که مشکل فقط به روز رسانی نیست. اگر من شناخته شده__ هاوس را عوض کنم تا کلیدی را که شبکه A انتظار می رود، کار کند، اما شبکه B و C کار نمی کند و برعکس. یعنی، آنها در حال حاضر منتظر کلید های مختلف هستند.

شبکه – OpenSSH آیا استفاده از قطعه از طول تصادفی؟

با توجه به پایان بخش RFC 4253 §6، ظاهر تصادفی که برای هر بسته SSH معرفی شده است، از چندین دلخواه از 8 می باشد. این اشاره می کند که طول های عرض تصادفی می توانند تحلیل ترافیک را کاهش دهند:

توجه کنید که طول پیوند 'packet_length'، 'padding_length'، 'payload' و 'padding تصادفی' باید چند برابر اندازه بلوک رمز یا 8، هر کدام بزرگتر باشد. این محدودیت باید حتی هنگام استفاده از رمزهای جریان نیز اجرا شود. توجه داشته باشید که فیلد 'packet_length' نیز رمزگذاری می شود و پردازش آن نیاز به مراقبت ویژه هنگام ارسال یا دریافت بسته ها دارد. همچنین توجه داشته باشید که قرار دادن مقادیر متغیر 'padding تصادفی' ممکن است به تجزیه و تحلیل ترافیک کمک کند.

معدن برجسته. من آگاه هستم که محتوای محتویات خود را به صورت تصادفی مورد نیاز است، اما آیا OpenSSH برای استفاده از حالتهای رمزنگاری از عرض طولی تصادفی استفاده می کند؟ فیلد طول فیلد برای برخی از حالتها رمزگذاری می شود. با نگاه کردن به منبع، به نظر نمی رسد مانند استفاده از padding از طول تصادفی، اما من به خصوص از ویژگی های OpenSSH آشنا نیست.