Remarques sur la sécurité

Lorsqu'une session SSH démarre, les clés publiques sont envoyées au travers d'une connexion non sécurisée jusqu'à ce que le procédé d'authentification soit établi. Cela peut permettre à une personne d'intercepter une session SSH et de placer sa propre clé publique dans le processus de connexion. SSH est conçu pour avertir l'utilisateur si une clé publique a changé par rapport à ce qui existe dans son propre fichier known_host. L'avertissement donné ne passe pas du tout inaperçu et SSH annulera la connexion si les clés publiques sont différentes, mais l'utilisateur peut quand même faire confiance au certificat car il peut penser que son entreprise a changé les clés publiques du serveur. Ce type d'attaque n'est pas difficile car le paquetage dsniff mentionné plus tôt contient les outils pour l'effectuer. Cette attaque est plus communément appelée "attaque de l'homme du milieu" [man-in-the-middle attack] (The End of SSL and SSH).

Un correctif temporaire et facile pour cela consiste à d'abord apprendre à l'utilisateur comment reconnaître les signes indiquant que la clé de l'hôte a changé, et comment faire pour récupérer la bonne clé publique. Deuxièmement, il faudrait poster la clé publique du serveur SSH sur un site web, serveur FTP ou la distribuer d'une autre façon pour que les utilisateurs puissent y avoir accès n'importe quand.