La key d'hôte SSH semble changer de façon inattendue

J'ai déployé un nouveau /etc/ssh/sshd_config avec Puppet sur un server de test Ubuntu 12.04. La configuration était exactement la même que la configuration précédente, sauf qu'elle avait supprimé la ligne suivante:

 HostKey /etc/ssh/ssh_host_ecdsa_key 

J'ai remarqué que j'avais beaucoup d'erreurs semblables mais différentes en essayant de me connecter à la boîte à partir de ce qui suit: "La key hôte RSA pour % hostname% a changé et la key pour l'adresse IP correspondante % ipaddress% est inchangée. "

J'ai supposé que c'était parce que mon ordinateur utilisait précédemment la key ECDSA par défaut et qui n'était pas disponible maintenant. J'ai donc ajouté cette ligne à sshd_config et a redémarré SSH.

Cela n'a pas résolu le problème entièrement, et je me heurte à des problèmes constants depuis lors. Je pourrai me connecter au server très bien plusieurs fois, peut-être même pendant plusieurs jours de suite. Ensuite, tout d'un coup, je commence à commettre des erreurs que la key hôte a changées et que le server cesse d'accepter ma key publique pour l'authentification.

Il semble toujours que, une fois que je dérange avec un peu de time et que je me connecte à partir d'un location différent, je pourrai soudainement me connecter à nouveau avec ma key publique et je n'obtiens plus l'erreur d'un homme possible dans le milieu attaque.

J'ai essayé de régénérer les 3 keys de l'hôte il y a quelques jours (les a supprimées et j'ai exécuté dpkg-reconfigure openssh-server qui les a régénérées). Comme prévu, j'ai dû supprimer les anciennes keys et accepter les nouvelles avant de pouvoir me connecter. Je pensais que c'était peut-être réglé, mais le problème est maintenant de return.

Rien n'a modifié l'une des keys de l'hôte dans /etc/ssh/ puisque je les ai régénérées pour la dernière fois – alors, qu'est-ce qui pourrait me provoquer souvent de ne pas pouvoir me connecter, que ma key publique ne fonctionne pas, puis acceptez la nouvelle key et avez Les choses commencent à fonctionner bien encore pendant un certain time?

Lorsque les choses ne fonctionnent pas (lorsque je reçois l'erreur sur la modification de la key de l'hôte, puis que le server cesse d'accepter ma key publique), rien n'est écrit dans le server /var/log/auth.log . Cela m'amène à penser que peut-être en quelque sorte frappe parfois une machine différente, mais je ne sais pas comment cela est possible, car l'input DNS est correcte et renvoie toujours la même adresse IP.

One Solution collect form web for “La key d'hôte SSH semble changer de façon inattendue”

Il y a trois raisons communes pour lesquelles vous recevrez ce message.
Dans l'ordre approximatif de probabilité, ils sont:

  1. Vous avez changé les keys hôtes, et elles n'ont pas effacé ou mises à jour sur vos ordinateurs clients.
    C'est la situation la plus commune. Supposons les files keys et soyez absolument CERTAIN Ils n'ont pas changé.

  2. Vous avez modifié votre configuration SSH pour présenter (ou requestr) un type de key différent avant.
    Par exemple, vous avez déjà voulu des keys RSA ou DSA, vous utilisez maintenant ECDSA – c'est un "changement de key".
    Si tel est le cas, vérifiez et acceptez les nouvelles keys (ou si ce n'est pas ce que vous vouliez, annulez la modification).
    (Il semble que vous soyez dans la situation # 2 – Annulez vos modifications, redémarrez sshd et vérifiez que les choses fonctionnent comme prévu. Si vous n'avez pas accepté les nouvelles keys, tout en défectueux, la modification devrait faire disparaître l'erreur.)

  3. QUELQU'UN EST FAIRE QUELQUE CHOSE QUOTIDIENNE
    L'attaque de Man-in-the-Middle contre laquelle SSH vous avertit a élevé sa tête laide. Quelqu'un essaie activement d'intercepter votre communication pour voler votre key privée ou faire autre chose que vous ne voulez certainement pas vouloir faire.


Si vous avez éliminé 1, et vous êtes certain que vous n'avez pas fait 2, il vous incombe d'assumer 3 jusqu'à ce que vous puissiez prouver le contraire. Cela signifie que ne vous connectez pas . – Toute la security SSH dans le monde n'aide pas lorsque les users ignorent la grande bannière d'avertissement géante et remettent leurs keys aux attaquants.

Étudie le canal entre vous et votre server, vérifiez les journaux de connection du server (à partir d'un bon terminal connu) pendant que vous essayez de vous connecter, etc. – il existe tant de façons d'exécuter une attaque ici que je ne peux pas énumérer tous les les contre-mesures et les stratégies de détection possibles, mais les personnes qui ont access à la security informatique auraient certainement des idées.

  • Softether. Les clients peuvent se connecter mais je ne peux pas accéder au server
  • Le process Sendmail a échoué avec le code d'erreur 67
  • Ubuntu vs Debian pour les servers lighttpd et mysql
  • Pourquoi ai-je 70k instances de ck-get-x11-server-pid en cours d'exécution?
  • Le client OpenVPN sans redirection-passerelle effectue un routing sortingangular et une spoofing IP ne fonctionne pas sur Ubuntu
  • login du téléphone mobile pour l'envoi de SMS depuis le server Ubuntu
  • Comment fonctionnent les politiques iptables?
  • Problèmes de security de la command Running avec script PHP
  • Est-il sécurisé de changer l'umask par défaut pour 002 sur un server Web public?
  • Défaillance de démarrage avec root sur MD (RAID1) + LVM: timing de l'événement udev
  • VPS extrêmement lent, / proc / meminfo semble suspect
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.