TLSA kontra SSH

TLSA kontra SSH
« kdy: 21. 04. 2023, 10:37:01 »
lze pro verifikaci fingerprintu použít záznam TLSA?  Vím, že existuje SSHFP RR, ale ten nemám k dispozici. Umožňuje ssh nějakou volbou ověřit fingerprint právě tímto způsobem?
(s vědomím, že ssh nepoužívá TLS; ssh řeší certifikáty a fingerprinty a hashe "po svém" oproti TLS)  Je to tam nějak "backportováno"?

Případně, existuje patch ssh, který by tento způsob přidal?

(Resp. obecnější dotaz: kde a jak je v stacku implementovaná kontrola TLS, neboli mohou to aplikace kontrolovat specificky svým způsobem? Což by asi byla právě nutnost pro ssh, jelikož ten s TLS protokolem nic společného nemá)


vcunat

  • ***
  • 111
    • Zobrazit profil
    • E-mail
Re:TLSA kontra SSH
« Odpověď #1 kdy: 21. 04. 2023, 11:29:59 »
TLSA je pro TLS.  Nechápu proč by ho mělo SSH hackovat když má vlastní typ záznamu.

Re:TLSA kontra SSH
« Odpověď #2 kdy: 21. 04. 2023, 12:16:14 »
ssh host key můžeš mít podepsaný svoji CA a ověřovat pouze CA při přihlášení, nestačí ti tohle?

jjrsk

  • ***
  • 193
    • Zobrazit profil
Re:TLSA kontra SSH
« Odpověď #3 kdy: 21. 04. 2023, 12:57:16 »
Nac to chces, co chces docilit?

Openssh umi pam, a tudiz pokud najdes/napises si, bude pouzivat cokoli co chces.

Re:TLSA kontra SSH
« Odpověď #4 kdy: 21. 04. 2023, 13:14:17 »
Nac to chces, co chces docilit?

Openssh umi pam, a tudiz pokud najdes/napises si, bude pouzivat cokoli co chces.
pam je ale až přihlášení, před ním se musí ověřit identita serveru. Ale ano, je lepší popsat, jaký problém se řeší než nastínit řešení a chtít ho zfunkčnit.


jjrsk

  • ***
  • 193
    • Zobrazit profil
Re:TLSA kontra SSH
« Odpověď #5 kdy: 21. 04. 2023, 15:51:13 »
Jasne, ale pokud ti jde jen o to, tak to prece dela snad kazdy klient bydefault tak, ze kdyz srv jeste nezna, tak to po dobe chce potvrdit, a ty to muzes napoprvy overit treba metodou tuzka papir, a pak uz si to ten klient pamatuje.

A pokud pouzivas klice, tak je to tak jako tak vicemene jedno.

Re:TLSA kontra SSH
« Odpověď #6 kdy: 21. 04. 2023, 16:10:19 »
Mícháte dohromady různé věci. TLS je obecný šifrovací protokol, který se používá tak, že obalí jiný (nešifrovaný) protokol šifrovaným tunelem. TLS používá k ověření protistrany certifikát (což je veřejný klíč spojený se jménem a dalšími údaji, to celé podepsané certifikační autoritou).

SSH je jiný protokol, který je rovnou šifrovaný – a je to jeden z mála dnes široce používaných protokolů, který nepoužívá TLS jako šifrovací vrstvu. SSH ověřuje protistranu primárně podle veřejného klíče (tj. nepoužívá certifikát).

Je pravda, že v TLSA můžete mít i otisk veřejného klíče, ne jen certifikátu – ale stejně, co by ssh klient měl dělat, když v TLSA najde otisk certifikátu?

V síťovém stacku je TLS implementované v konkrétní aplikaci, obvykle se na to používá nějaká knihovna. Třeba nativní aplikace často používají OpenSSL nebo některý z derivátů. Ale SSH nepoužívá protokol TLS, takže implementace TLS protokolu je vám při implementaci SSH klienta k ničemu.