Відповіді:
Ви, звичайно, можете захоплювати пакети в загальнодоступній Wi-Fi мережі, але якщо ви використовуєте SSH, а ваші паролі не надсилаються чітко, для розшифрування речі, яку ви захопите, знадобиться зовсім небагато.
SSH призначений для використання в ненадійній мережі. Wifi, провідний, не має значення: SSH припускає, що зловмисник може контролювати весь трафік, і навіть що зловмисник намагатиметься перехопити пакети та замінити їх на різні.
Перший раз, коли ви запускаєте ssh від конкретного клієнта до певного сервера, ssh запитує вас
The authenticity of host 'example.com (192.0.2.42)' can't be established.
RSA key fingerprint is 01:23:45:67:89:ab:cd:ef:01:23:45:67:89:ab:cd:ef.
Are you sure you want to continue connecting (yes/no)?
У цей момент вам потрібно перевірити, чи відповідає ідентичність віддаленого сервера (надана відбитком ключа); зловмисник може намагатися пройти як сервер. Після того, як ця перевірка буде здійснена, і при кожному наступному підключенні від цього клієнта до цього сервера ви можете довіряти, що зв’язок не може бути підданий підслуховуванню підслуховувачами та надійний (оскільки введені вами команди дійсно переходять на сервер, і відповіді дійсно є ті, які надіслав сервер).
Підвісні пристрої не можуть отримати дані в сеансі ssh, але вони можуть спостерігати кількість трафіку, а також його терміни. Це може просочити конфіденційні дані ; Інтерактивні паролі, особливо введені в групу ризику: їх легко розпізнати на початку з'єднання, і вони надсилаються символами за символом, тому підслуховувач може вимірювати час між натисканнями клавіш, і кожен захід полегшує їй вгадати пароль ( простіше не означає просто !). Ця слабкість не впливає на автентифікацію відкритих ключів, що рекомендується над паролями як для безпеки, так і для зручності використання.
SSH зашифровано. Але правило полягає в тому, що, навіть якщо це складно, ви ніколи не повинні припускати, що нічого, що надсилається через загальнодоступний канал, не можна підслуховувати.
Я колись заглянув у статтю про те, як паролі SSH вразливі до статистичного аналізу - це один із способів зламати облікові дані.
Паролі можна нюхати, отримати відповідний прозорий текст просто непросто.
Ви також можете вивчити інші стратегії аутентифікації, такі як публічно-приватні ключові пари, які неможливо зламати так просто, як паролі (наскільки ви не можете швидко розміщувати праймери).