RSA指纹自动更改还是我被黑了?

信息安全 linux RSA
2021-08-17 05:01:16

今天我像往常一样尝试通过Putty(kitty)连接到我的Digital Ocean VPS,但我收到服务器缓存指纹已更改的消息,这可能是安全隐患。

我接受了新密钥,因为我现在需要访问,但现在我有点好奇。

密钥是否已自动更新?(我没有手动更改它并且root被禁用)。我可以做些什么来检查它是否是潜在的安全漏洞?

我不确定是否应该在此处或在 linux 社区上发布此内容,但我们将不胜感激。

1个回答

我要说的第一件事是哎哟。指纹更改的典型原因是(由某人)重新生成了 ssh 服务器密钥、重新安装了 sshd(不仅仅是从 yum 或 apt-get 更新)、重新安装了本地 ssh 客户端或 --- 的真正原因支票——中间有一个人。

在关键更新场景中,要么是你做的,要么是别人做的。如果不是你,那么你很可能会受到影响。

在 MITM 场景中,您键入的所有内容都已被捕获,并且现在可以被对手重放。在这种情况下,您可能会受到威胁。中间人没有隐藏任何东西。

因此,在您认为自己受到威胁之前,请检查以确保 Dig O 不会为您管理您的服务,也不会代表您进行这些更改。此外,如果您更新了本地 ssh 客户端,那么他们的密钥可能会被踩到。寻找合乎逻辑的理由,不要期待最坏的情况——但你偏执是非常非常正确的。[就我个人而言,我总是期待最坏的情况。我已经处理了很多很多非常重要的入侵。]

在最坏的情况下,您只需要刮擦操作系统并恢复您的数据(不是来自可能损坏的备份的可执行文件、库、密码或 ssh_keys,而只是您的数据。如果您恢复服务,您就会遇到竞争情况……更新即时验证密码。

所有这一切都假设任何入侵都不是从您的本地客户端开始并且已经传播到远程服务器 - :)。

一般来说,您应该了解该消息来自哪里,如果不是您,该开始工作了。