<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Tue, Jan 6, 2015 at 3:42 PM, John Gilmore <span dir="ltr"><<a href="mailto:gnu@toad.com" target="_blank">gnu@toad.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">A friend pointed me to this page:<br>
<br>
  <a href="https://stribika.github.io/2015/01/04/secure-secure-shell.html" target="_blank">https://stribika.github.io/2015/01/04/secure-secure-shell.html</a><br></blockquote><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><br>......<br>
<br>
Where is this attack written up in detail?  And how is it best<br>
defended against?<br><br></blockquote><div><br></div><div>I did see a link to one paper on this in a previous reply...</div><div><br></div><div>Defending often involves the system admin of the far system</div><div>accepting the public half and installing it in ~/.ssh for you.</div><div>They often disallow ssh with a password for incoming connections.</div><div><br></div><div>It is also valuable to promptly  "scp -r ~/pubsshbits/  user@farhost:~/.ssh"<br>This gives a single ssh-login with password cycle to capture and analyse.</div><div>Test the ssh connection then set a fresh password. </div><div><br></div><div>The paranoid might also retire the initial public key installed by</div><div>the system admin for you assuming it was vacuumed up in transit and </div><div>tossed into a system to be abused and perhaps cracked.  The site</div><div>admin (root) will commonly have access to your ~/.ssh dir so </div><div>take a measure and manage the secret half of keys with care.</div><div><br></div><div>Most attacks take some non zero amount of time to process and analyse</div><div>to promptly changing keys and passwords can quickly invalidate the result of that</div><div>analysis before they get to use it.  See the man page for ssh and friends...</div><div><br></div><div>Check "ssh -i yourmagicfile"</div><div><br></div><div><div>  -i identity_file</div><div>             Selects a file from which the identity (private key) for public key authentication is read.  The default is ~/.ssh/identity</div><div>             for protocol version 1, and ~/.ssh/id_dsa, ~/.ssh/id_ecdsa, ~/.ssh/id_ed25519 and ~/.ssh/id_rsa for protocol version 2.</div><div>             Identity files may also be specified on a per-host basis in the configuration file.  It is possible to have multiple -i</div><div>             options (and multiple identities specified in configuration files).  ssh will also try to load certificate information from</div><div>             the filename obtained by appending -cert.pub to identity filenames.</div></div><div><br></div><div><br></div><div><br></div></div><br clear="all"><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>