Чи можна паролі SSH нюхати через Wi-Fi?


15

Якщо ви sshможете ввести пароль, який ви вводите для підключення, чи буде перехоплений, якщо ви користуєтесь недовіреною громадською мережею Wi-Fi (кав'ярня, бібліотека, аеропорт тощо).

Відповіді:


8

Ви, звичайно, можете захоплювати пакети в загальнодоступній Wi-Fi мережі, але якщо ви використовуєте SSH, а ваші паролі не надсилаються чітко, для розшифрування речі, яку ви захопите, знадобиться зовсім небагато.


Отже, за замовчуванням, коли ви використовуєте ssh, введений вами пароль шифрується?
pp31

3
Він передається через зашифрований канал.
Карлсон

1
SSH навіть не має можливості надсилати паролі очищення. На відміну, наприклад, від TLS / SSL. Ця "особливість" TLS дозволяє виконувати сеанс простого тексту, навіть якщо обидві сторони мають підтримку криптовалют: одна сторона підтримує шифрові набори A, B і N (N = нульовий шифр), інша підтримує C, D і N, тому обидві сторони закінчуються врегулювання для N. TLS має й інші відомі вразливості , що дозволяє припустити, що SSH може не захиститися від подібних помилок. Моя найкраща порада: ремені та підтяжки .
Воррен Янг

6

SSH призначений для використання в ненадійній мережі. Wifi, провідний, не має значення: SSH припускає, що зловмисник може контролювати весь трафік, і навіть що зловмисник намагатиметься перехопити пакети та замінити їх на різні.

Перший раз, коли ви запускаєте ssh від конкретного клієнта до певного сервера, ssh запитує вас

The authenticity of host 'example.com (192.0.2.42)' can't be established.
RSA key fingerprint is 01:23:45:67:89:ab:cd:ef:01:23:45:67:89:ab:cd:ef.
Are you sure you want to continue connecting (yes/no)? 

У цей момент вам потрібно перевірити, чи відповідає ідентичність віддаленого сервера (надана відбитком ключа); зловмисник може намагатися пройти як сервер. Після того, як ця перевірка буде здійснена, і при кожному наступному підключенні від цього клієнта до цього сервера ви можете довіряти, що зв’язок не може бути підданий підслуховуванню підслуховувачами та надійний (оскільки введені вами команди дійсно переходять на сервер, і відповіді дійсно є ті, які надіслав сервер).

Підвісні пристрої не можуть отримати дані в сеансі ssh, але вони можуть спостерігати кількість трафіку, а також його терміни. Це може просочити конфіденційні дані ; Інтерактивні паролі, особливо введені в групу ризику: їх легко розпізнати на початку з'єднання, і вони надсилаються символами за символом, тому підслуховувач може вимірювати час між натисканнями клавіш, і кожен захід полегшує їй вгадати пароль ( простіше не означає просто !). Ця слабкість не впливає на автентифікацію відкритих ключів, що рекомендується над паролями як для безпеки, так і для зручності використання.


******* дивовижно!
Рольф

0

SSH зашифровано. Але правило полягає в тому, що, навіть якщо це складно, ви ніколи не повинні припускати, що нічого, що надсилається через загальнодоступний канал, не можна підслуховувати.

Я колись заглянув у статтю про те, як паролі SSH вразливі до статистичного аналізу - це один із способів зламати облікові дані.

Паролі можна нюхати, отримати відповідний прозорий текст просто непросто.

Ви також можете вивчити інші стратегії аутентифікації, такі як публічно-приватні ключові пари, які неможливо зламати так просто, як паролі (наскільки ви не можете швидко розміщувати праймери).


1
Ви, напевно, думаєте про " Аналіз часу натискань на клавіші та синхронізованих нападів на SSH " від Song, Wagner та Tian. Аутентифікація відкритого ключа дійсно не є вразливою.
Жил 'ТАК - перестань бути злим'

Спасибі! Я фактично читав про це на веб-сайті (а не самій статті), але це була стаття та "питання", тому я відповідно оновив свою відповідь.
njsg
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.