Bonsoir à tous,
Petite interrogation du soir… Je m’interrogeais sur le protocole SSL, et en particulier SSH.
Je suis A et je veux engager le dialogue avec un serveur distant, mettons B. Si j’ai bien compris, ça se fait en plusieurs étapes :
[ul][li]Les deux interlocuteurs échangent une clef RSA publique ;[/li]
[li]Grâce à cette clef RSA, ils échangent de manière sécurisée une clef de chiffrement symétrique pour toutes les autres communications (le chiffrement symétrique est bien plus rapide).[/li]
[li]Ils peuvent ensuite communiquer en chiffrant un message en symétrique qui n’est donc connue que d’eux seuls.[/li][/ul]
Dans le cas classique pour SSH :
1) Je suppose que la clef RSA fournie par B est toujours la même. Quand ce n’est pas le cas, le client SSH de A râle en disant “POSSIBLE BREAK IN ATTEMPT” (permet de devenir suspicieux en cas d’attaque de l’homme du milieu).
2) Est-ce que le client A fournit bien toujours la même clef publique RSA ?
3) Je suppose que la clef de chiffrement symétrique est toujours différente.
Ai-je raison ?
-> Du coup, si je veux faire une analyse forensics sur mon serveur B, est-ce que ça ne vaut pas le coup d’aller regarder du côté des empreintes des différentes clefs publiques RSA fournies par les clients qui ont tenté de se connecter ?
Ça ouvrirait des possibilités sympa, notamment avec fail2ban : si j’ai eu une attaque, toutes les IPs qui utilisent la même empreinte RSA sont bannies direct.
C’est d’ailleurs peut-être déjà mis en œuvre. Savez-vous quelque chose à ce sujet ? Qu’en pensez-vous ?
