Il rischio principale è che la connessione iniziale possa essere intercettata da un Man-In-The-Middle, in modo che un utente malintenzionato possa recuperare la password.
La prima volta che un utente si connette a un server SSH, viene visualizzato qualcosa di simile al seguente:
$ ssh scanme.nmap.org L'autenticità dell'host 'scanme.nmap.org (45.33.32.156)' non può essere stabilita. L'impronta digitale della chiave ECDSA è SHA256: 8iz5L6iZxKJ6YONmad4oMbC + m / + vI9vx5C5f + qTTGDc. Sei sicuro di voler continuare a connetterti (sì / no)?
Ora, a meno che ogni utente non abbia intenzione di verificare l'impronta digitale per assicurarsi che è il tuo server, quindi c'è il rischio che la loro connessione sia stata intercettata (es. MITM sulla loro rete intercetta direttamente il traffico, o qualche tipo di dirottamento DNS).
Questo perché SSH è "Trust on First Use ". Se ti sei già connesso a quell'host e la chiave cambia improvvisamente, viene invece visualizzato il seguente messaggio, che avverte l'utente.
@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@ AVVISO: L'IDENTIFICAZIONE DELL'HOST REMOTO È CAMBIATA! @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ È POSSIBILE CHE QUALCUNO STA FACENDO QUALCOSA DI CATTIVO! Qualcuno potrebbe origliare su di te in questo momento (attacco man-in-the-middle)! È anche possibile che la chiave host RSA sia stata appena cambiata. L'impronta digitale per la chiave RSA inviata dall'host remoto è 5c: 9b: 16: 56: a6: cd: 11: 10: 3a: cd: 1b: a2: 91: cd: e5: 1c Contatta l'amministratore di sistema Aggiungi la chiave host corretta in /home/user/.ssh/known_hosts per eliminare questo messaggio. key in /home/user/.ssh/known_hosts:1RSA host key per ras.mydomain.com è cambiata e hai richiesto un controllo rigoroso. Verifica della chiave host non riuscita.
L'avviso si attenuerà questo attacco per gli utenti che si sono già connessi da quel particolare client.
Un altro rischio meno critico di avere SSH aperto su Internet è che ci sono molti bot là fuori che trovano e tentano di accedere a tali server. Se si dispone di una password complessa su tutti gli account, il rischio di compromissione è molto basso (per forte intendo una che sicuramente non sarà in un elenco di parole che l'attaccante potrebbe utilizzare o creare). Si applicano le regole usuali, ad esempio nessun riutilizzo della password, password memorizzata in modo sicuro, ecc. Lo svantaggio è che i file di registro si accumuleranno rapidamente con tutti i tentativi di autenticazione ricevuti.
Per quanto riguarda SSH stesso in qualsiasi modalità di autenticazione, poiché un altro servizio esiste la possibilità che vengano scoperte vulnerabilità che potrebbero essere sfruttate automaticamente da tali bot. Tuttavia, il rischio di ciò non è maggiore di quello di un server Web o di un'applicazione Web di essere sfruttati. Come ogni server con servizi pubblici, si consiglia una buona strategia di gestione delle vulnerabilità.
Vedi anche questa risposta, la parte relativa ai messaggi di avviso SSH e il rischio di continuare, anche con autenticazione con chiave.