Переустановка openssh-сервера изменяет ключ хоста?

Я недавно заметил несколько ssh атак перебором своего сервера, который выполняет человечность и openssh-сервер. Помимо взятия некоторых контрмер я естественно стал дополнительным осторожный. Когда я попробовал к ssh в сервер этим утром, я получил спуфинг DNS, предупреждающий:

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@       WARNING: POSSIBLE DNS SPOOFING DETECTED!          @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
The ECDSA host key for somehost.com has changed,
and the key for the corresponding IP address xx.xx.xxx.xxx
is unknown. This could either mean that
DNS SPOOFING is happening or the IP address for the host
and its host key have changed at the same time.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.

IP-адрес, скорее всего, изменился, который не был бы удивителен. Но я недавно не изменил установку человечности. Однако я переустановил openssh-сервер путем выполнения

sudo apt-get remove openssh-server

и переустановка его с

sudo apt-get install openssh-server

Это заставляет меня думать, что ключ хоста только зависит от каталога,/etc/ssh/. В моем случае это похоже на это:

drwxr-xr-x   2 root root   4096 Sep  3 19:12 .
drwxr-xr-x 160 root root  12288 Sep 27 08:41 ..
-rw-r--r--   1 root root 300261 Aug 11 18:24 moduli
-rw-r--r--   1 root root   1756 Aug 11 18:24 ssh_config
-rw-r--r--   1 root root   2542 Sep  3 19:09 sshd_config
-rw-------   1 root root    668 Apr 21 15:27 ssh_host_dsa_key
-rw-r--r--   1 root root    606 Apr 21 15:27 ssh_host_dsa_key.pub
-rw-------   1 root root    227 Apr 21 15:27 ssh_host_ecdsa_key
-rw-r--r--   1 root root    178 Apr 21 15:27 ssh_host_ecdsa_key.pub
-rw-------   1 root root    411 Apr 21 15:27 ssh_host_ed25519_key
-rw-r--r--   1 root root     98 Apr 21 15:27 ssh_host_ed25519_key.pub
-rw-------   1 root root   1675 Apr 21 15:27 ssh_host_rsa_key
-rw-r--r--   1 root root    398 Apr 21 15:27 ssh_host_rsa_key.pub
-rw-r--r--   1 root root    338 Sep  3 19:12 ssh_import_id

Сегодня 27 сентября, таким образом, все ssh_host* файлы не изменились с апреля. Я не абсолютно уверен, если пользовательский открытый ключ влияет на ключ хоста. Таким образом, только, чтобы быть уверенным, я проверил пользователя ssh каталог ~/.ssh/, который похож на это:

drwx------  2 user user 4096 Sep  5 18:41 .
drwxr-xr-x 49 user user 4096 Sep 27 08:43 ..
-rw-------  1 user user  748 Apr 21 19:20 authorized_keys
-rwx------  1 user user 3326 Jan 21  2016 id_rsa
-rw-rw-rw-  1 user user  748 Jan 21  2016 id_rsa.pub
-rw-r--r--  1 user user 2726 Mai  3 13:00 known_hosts

Таким образом, пользовательский открытый ключ не изменился также.

Вопрос: Есть ли что-либо еще, что влияет на ключ хоста или цифровой отпечаток хоста? Что-нибудь, что я не принимаю во внимание? Действительно ли возможно, что переустановка openssh-сервера изменила ключ хоста? Если да, где файлы, которые были обновлены?

[РЕДАКТИРОВАНИЕ], которое я между тем проверил цифровой отпечаток ECDSA на самом сервере путем выполнения (см. это для деталей),

$ nmap localhost --script ssh-hostkey

и цифровой отпечаток соответствует тому, который показывают в уведомлении имитации. Таким образом, кажется, что не сервер изменился, а скорее known_hosts файл на машине, которую я использовал для соединения с сервером. Возможно, Germar является правильным, и IP-адрес соответствовал серверу, с которым я соединился ранее. Я все еще не абсолютно уверен, почему я получил уведомление спуфинга. Но если команда nmap не имитируется также (я предполагаю, что это не), у меня должно быть безопасное соединение.

6
задан 20 November 2017 в 14:54

2 ответа

Ваши ключи исходного узла были бы удалены, если Вы произвели чистку openssh-server, с помощью или apt-get purge openssh-server или apt-get remove --purge openssh-server. В этом случае ключи были бы повторно созданы и будут естественно отличаться. Если openssh-server был просто удален, файлы ключей не должны были быть затронуты переустановки.

ключи хоста действительно только зависят от файлов в /etc/ssh/, если ssh не настроен для взгляда в другом месте. Это было бы очевидно любым необычным взглядом HostKey строки в /etc/ssh/sshd_config. Строки HostKey по умолчанию:

# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key

определенно стоит проверить файл, чтобы видеть, используете ли Вы ключи хоста от нестандартного местоположения, поскольку Ваши файлы ключей, кажется, не были изменены.

, Если ключи на сервере как ожидалось, предупреждение, скорее всего, сгенерировано в клиентском конце вещей. Как сказанный Germar, проблема могла быть вызвана повторным использованием динамично присвоенного IP-адреса, который ранее использовался другим сервером.

3
ответ дан 23 November 2019 в 07:59

Когда Вы удаляете пакет и переустанавливаете, ключи оставляют неповрежденными. Только если Вы производите чистку пакета, они будут удалены. И только если файлы ключей не существуют желание быть созданными. Для получения полной идеи того, что продолжается можно считать эти файлы:

/var/lib/dpkg/info/openssh-server.postinst
/var/lib/dpkg/info/openssh-server.postrm
/var/lib/dpkg/info/openssh-server.preinst
/var/lib/dpkg/info/openssh-server.prerm

Это сценарии, выполняемые dpkg при удалении или установке - или реконфигурировании - пакет.

1
ответ дан 23 November 2019 в 07:59

Другие вопросы по тегам:

Похожие вопросы: