Hallo Kollegen/innen,
ich habe eine Frage zum RSA-Fingerprint-Ablauf beim SSH-Protokoll (Version 2).
So wie ich das verstanden habe, funktioniert es wie folgt.
1. Der Client versucht eine Verbindung zum Server aufzubauen (erstmalige Verbindung)
2. Der Server erzeugt von seinem Host-Key ein Schlüsselpaar
3. Der Server schickt seinen öffentl. Schlüssel an den Client
4. Der Client erzeugt einen Fingerprint von dem Schlüssel (Putty macht das automatisch) und zeigt diesem dem Client an.
5. Der User des Client's ruft den Administrator des Servers an, und vergleicht den Fingerprint des Schlüssels mit dem Fingerprint des Servers.
Was mich an der ganzen Sache stört ist folgendes.
Das Authentifikationsverfahren soll Man-in-the-middle Angriffe verhindern.
Falls nur der Schlüssel ohne Parameter und sonstiges geschickt wird, wäre es kein wirkungsvoller Schutz. Zwar stimmen die Hash-Funktionen überein, dass hindert aber den MITM nicht daran, trotzdem die Verbindung umzuleiten.
Ich bin der Meinung, dass der Server nicht nur den öffentl. Schlüssel schickt.
Kennt sich jemand mit dem genauen Ablauf der Authentifikation aus? Ich finde in keiner Quelle eine detaillierte Eklärung.
mfg
Mido