SSH se snaží poskytnout bezpečný vzdálený přístup. Klient se serveru věrohodně prokáže, že je to skutečně on, pomocí hesla nebo klientského klíče. Nicméně i klient by měl vědět, že se připojuje k tomu správnému serveru, jinak by se mohl připojit k nějakému útočníkovi někde “uprostřed” na síti. Tento útočník by mohl zneužít autentizace, připojit se ke skutečnému serveru a pozměňovat nebo číst komunikaci. Tomuto útoku se říká Man-In-The-Middle (zkráceně MITM) a věnovat se jeho detailům zde nebudu. SSH používá serverové klíče, aby pokusy o MITM šly lehce odhalit. Jestliže je jednou nějakou důvěryhodnou cestou přenesen veřejný serverový klíč ke klientovi (nebo to klient poprvé riskne a útočník mu nestál v cestě), má klient navždy jistotu, že se připojuje ke správnému serveru. Aspoň pokud jsou splněny určité základní podmínky. Mezi ně patří zřejmá podmínka, že útočník nemá k dispozici serverový soukromý klíč. (Veřejný mít k dispozici může.) Jak se drží tato podmínka splňovat na VPSkách? |