Ssh
SSH 中的密鑰身份驗證是否可以防止 MitM?
SSH(2) 中的密碼學如何工作(安全通道建立、身份驗證)?
SSH(2) 中的密鑰身份驗證是否通過提供身份驗證和完整性來防止中間人攻擊?為什麼?
SSH(2) 中的密碼學如何工作?
這是一個非常廣泛的問題。如果您對詳細資訊感興趣,請閱讀描述 SSH 協議的相關 RFC。尤其:
SSH(2) 中的密鑰身份驗證是否通過提供身份驗證和完整性來防止中間人攻擊?為什麼?
假設您指的是公鑰身份驗證(客戶端通過證明他們持有預共享公鑰的私鑰來進行身份驗證),那麼不是直接/完全。公鑰認證是 SSH 認證協議的一個特性,它執行在 SSH 傳輸協議之上,一般假設傳輸協議提供機密性和完整性。
公鑰身份驗證確實提供了一些針對 mitm 攻擊的保護(通過將私鑰證明與 SSH 會話 ID 相關聯),這將阻止 mitm 將私鑰證明作為身份驗證憑據傳遞,但不會阻止攻擊者使用其他憑據訪問目標系統。
SSH 傳輸協議中防止中間人的主要機制是驗證預先共享的(或通過某些可信通道驗證的)主機密鑰。
RFC 4251 - 安全外殼 (SSH) 協議架構討論了對 SSH 協議的潛在中間人攻擊以及為防止它們而採取的方法。
很抱歉,我無法評論您的文章,並且必須將其寫為答案…
但也許您想將此問題移至security.stackexchange.com。
而密鑰認證的安全目標是雙方都可以確定對方的公鑰確實屬於對方。這應該可以防止潛在的攻擊者將假密鑰傳遞給雙方以破譯他們的通信。
如果通過身份驗證和完整性您的意思是密鑰身份驗證和密鑰完整性,並且您的意思是我假設您的意思,我會說是的,它可以防止“這種”中間人攻擊。但請記住,還有其他方法可以執行中間人攻擊。