Fórum Root.cz

Hlavní témata => Software => Téma založeno: Vietnanka 21. 04. 2023, 10:37:01

Název: TLSA kontra SSH
Přispěvatel: Vietnanka 21. 04. 2023, 10:37:01
lze pro verifikaci fingerprintu použít záznam TLSA?  Vím, že existuje SSHFP RR, ale ten nemám k dispozici. Umožňuje ssh nějakou volbou ověřit fingerprint právě tímto způsobem?
(s vědomím, že ssh nepoužívá TLS; ssh řeší certifikáty a fingerprinty a hashe "po svém" oproti TLS)  Je to tam nějak "backportováno"?

Případně, existuje patch ssh, který by tento způsob přidal?

(Resp. obecnější dotaz: kde a jak je v stacku implementovaná kontrola TLS, neboli mohou to aplikace kontrolovat specificky svým způsobem? Což by asi byla právě nutnost pro ssh, jelikož ten s TLS protokolem nic společného nemá)
Název: Re:TLSA kontra SSH
Přispěvatel: vcunat 21. 04. 2023, 11:29:59
TLSA je pro TLS.  Nechápu proč by ho mělo SSH hackovat když má vlastní typ záznamu.
Název: Re:TLSA kontra SSH
Přispěvatel: Exceptions 21. 04. 2023, 12:16:14
ssh host key můžeš mít podepsaný svoji CA a ověřovat pouze CA při přihlášení, nestačí ti tohle?
Název: Re:TLSA kontra SSH
Přispěvatel: jjrsk 21. 04. 2023, 12:57:16
Nac to chces, co chces docilit?

Openssh umi pam, a tudiz pokud najdes/napises si, bude pouzivat cokoli co chces.
Název: Re:TLSA kontra SSH
Přispěvatel: Exceptions 21. 04. 2023, 13:14:17
Nac to chces, co chces docilit?

Openssh umi pam, a tudiz pokud najdes/napises si, bude pouzivat cokoli co chces.
pam je ale až přihlášení, před ním se musí ověřit identita serveru. Ale ano, je lepší popsat, jaký problém se řeší než nastínit řešení a chtít ho zfunkčnit.
Název: Re:TLSA kontra SSH
Přispěvatel: jjrsk 21. 04. 2023, 15:51:13
Jasne, ale pokud ti jde jen o to, tak to prece dela snad kazdy klient bydefault tak, ze kdyz srv jeste nezna, tak to po dobe chce potvrdit, a ty to muzes napoprvy overit treba metodou tuzka papir, a pak uz si to ten klient pamatuje.

A pokud pouzivas klice, tak je to tak jako tak vicemene jedno.
Název: Re:TLSA kontra SSH
Přispěvatel: Filip Jirsák 21. 04. 2023, 16:10:19
Mícháte dohromady různé věci. TLS je obecný šifrovací protokol, který se používá tak, že obalí jiný (nešifrovaný) protokol šifrovaným tunelem. TLS používá k ověření protistrany certifikát (což je veřejný klíč spojený se jménem a dalšími údaji, to celé podepsané certifikační autoritou).

SSH je jiný protokol, který je rovnou šifrovaný – a je to jeden z mála dnes široce používaných protokolů, který nepoužívá TLS jako šifrovací vrstvu. SSH ověřuje protistranu primárně podle veřejného klíče (tj. nepoužívá certifikát).

Je pravda, že v TLSA můžete mít i otisk veřejného klíče, ne jen certifikátu – ale stejně, co by ssh klient měl dělat, když v TLSA najde otisk certifikátu?

V síťovém stacku je TLS implementované v konkrétní aplikaci, obvykle se na to používá nějaká knihovna. Třeba nativní aplikace často používají OpenSSL nebo některý z derivátů. Ale SSH nepoužívá protokol TLS, takže implementace TLS protokolu je vám při implementaci SSH klienta k ničemu.