SSH publikus kulcsok fertőzése hátsó ajtókkal

kami911 képe

Megjelent egy cikk, amelyben publikáltak egy egyszerű módszert, hogyan lehet hátsó ajtót hozzáadni egy SSH alapú bejelentkezéshez, az SSH nyilvános kulcs manipulálásával. A hátsó ajtó minden alkalommal végrehajtódik, amikor a felhasználó bejelentkezik. A hátsó ajtó egy ember számára nehezen olvasható, hosszú hexa karakterláncnak látszik, amelyet elrejthetnek a támadók a ~/.ssh/authorized_keys vagy a ~/.ssh/id_*.pub fájlban.

Az SSH (Secure Shell) protokoll a távoli hozzáférések biztonságos titkosítását és azonosítását teszi lehetővé a számítógépek között. Az SSH publikus-kulcsos hitelesítési módszer megbízható és elterjedt eszköz azonosításra és belépésre. Azonban sajnos vannak olyan esetek, amikor az SSH publikus kulcsokat hátsó ajtóval fertőzik meg, amelyek lehetővé teszik illetéktelen hozzáférést és kártékony tevékenységet.

A trükk az, hogy az OpenSSH „command=” funkcióját használva a rossz szándékú támadó csendben elindíthatja a hátsó ajtót, és utána a felhasználó shell-t (PTY-val) végrehajtja anélkül, hogy a felhasználó észrevenné.

Az OpenSSH-ban a „command=” lehetőséget a publikus kulcsokon keresztül való hozzáféréssel történő vezérlésére használják.

Kérjük, vegye figyelembe, hogy az OpenSSH beállításai különbözhetnek a rendszer különböző verzióinál és disztribúcióinál, ezért javasolt ellenőrizni az OpenSSH dokumentációját vagy a rendszer megfelelő forrásait a részletes beállítási útmutatóért.