Kablosuz ağ üzerinden SSH şifreleri çıkarılabilir mi?


15

Ne zaman ssh, bağlanmak için girdiğiniz parola güvenilmez genel Wi-Fi (kahve dükkanı, kütüphane, havaalanı, vb.) Kullanıyorsanız ele geçirilebilir.

Yanıtlar:


8

Kesinlikle halka açık bir wi-fi ağında paketleri yakalayabilirsiniz, ancak SSH kullanıyorsanız ve şifreleriniz net bir şekilde gönderilmezse, yakalayacağınız şeyin şifresini çözmek biraz zaman alacaktır.


Yani ssh kullanırken varsayılan olarak, girdiğiniz şifre şifrelenir?
pp31

3
Şifreli bir kanal üzerinden iletilir.
Karlson

1
SSH bile gelmez sahip berrak şifreleri göndermek için bir seçenek. Örneğin, TLS / SSL'den farklı olarak. TLS'nin bu "özelliği", her iki tarafın kripto desteğine sahip olmasına rağmen düz metin oturumuna izin verir: bir taraf A, B ve N şifreleme paketlerini destekler (N = boş şifre), diğer taraf C, D ve N'yi destekler, böylece her iki taraf da sona erer N. TLS'ye yerleşmek , SSH'nin benzer hatalardan muaf olmayabileceğini gösteren başka bilinen güvenlik açıklarına sahiptir . En iyi tavsiyem: kemer askısı .
Warren Young

6

SSH, güvenilmeyen bir ağda kullanılabilecek şekilde tasarlanmıştır. Kablosuz, kablolu, önemli değil: SSH, tüm trafiğin bir saldırgan tarafından izlenebileceğini ve hatta saldırganın paketleri ele geçirmeye ve bunları farklı olanlarla değiştirmeye çalışacağını varsayar.

Ssh'yi belirli bir istemciden belirli bir sunucuya ilk kez çalıştırdığınızda, ssh size

The authenticity of host 'example.com (192.0.2.42)' can't be established.
RSA key fingerprint is 01:23:45:67:89:ab:cd:ef:01:23:45:67:89:ab:cd:ef.
Are you sure you want to continue connecting (yes/no)? 

Bu noktada, uzak sunucunun kimliğinin (anahtar parmak izi ile verilen) beklediğiniz kimlik olup olmadığını kontrol etmeniz gerekir; bir saldırgan sunucu olarak geçmeye çalışıyor olabilir. Bu doğrulama yapıldıktan ve bu istemciden bu sunucuya sonraki her bağlantı için, iletişimin kulak misafiri tarafından casusluk edilemeyeceğine ve güvenilir olduğuna güvenebilirsiniz (yazdığınız komutlar gerçekten sunucuya gider ve yanıtlar gerçekten sunucunun gönderdiği).

Kulak misafiri ssh oturumunda veri elde edemez, ancak trafik miktarını ve zamanlamasını gözlemleyebilirler. Bu gizli verileri sızdırabilir ; etkileşimli olarak yazılan şifreler özellikle risk altındadır: bağlantının başlangıcında kolayca tanınırlar ve karakter karakter gönderilirler, böylece kulak misafiri tuş vuruşları arasındaki süreyi ölçebilir ve her önlem onun için biraz daha kolay hale getirir şifresini tahmin etmek ( kolay anlamına gelmez kolay !). Bu zayıflık, hem güvenlik hem de kullanılabilirlik için parolalar üzerinden önerilen genel anahtar kimlik doğrulamasını etkilemez.


******* harika!
Rolf

0

SSH şifreli. Ancak genel kural şudur: Zor olsa bile, kamuya açık bir kanaldan gönderilen hiçbir şeyin gizlice dinlenemeyeceğini asla varsaymamalısınız.

Bir keresinde SSH şifrelerinin istatistiksel analize karşı nasıl savunmasız olduğuna dair bir makaleye girdim - bu, kimlik bilgilerini kırmanın bir yoludur.

Şifreleri olabilir , bu şekilde ilgili cleartext almak değil sadece kolay, kokladı.

Ayrıca, parola kadar kırılması kolay olmayan (özel olarak hızlı bir şekilde etken yapamayacağınız kadar) kamu-özel anahtar çiftleri gibi diğer kimlik doğrulama stratejilerini de keşfedebilirsiniz.


1
Muhtemelen Song, Wagner ve Tian tarafından “ SSH'ye Tuş Vuruşlarının Zamanlaması ve Zamanlama Saldırıları ” nı düşünüyorsunuz. Ortak anahtar kimlik doğrulaması gerçekten savunmasız değildir.
Gilles 'SO- kötü olmayı bırak'

Teşekkürler! Aslında bir web sitesinde (ve makalenin kendisi değil) bu konuda okudum, ama bu makale ve "sorun" idi, bu yüzden cevabımı buna göre güncelledim.
njsg
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.