Często doradzałem ludziom korzystanie z tunelu SSH, aby zabezpieczyć ich przeglądanie na otwartych WIFI lub w innych niepewnych sytuacjach.
Niedawno przyjaciel zapytał mnie, jak bezpieczny jest tunel SSH po tym, jak zasugerowałem tunelowanie SSH. Potknąłem się trochę i powtórzyłem „to bezpieczne”.
Mimo że był zadowolony z tej odpowiedzi, trochę mnie to zepsuło, na co nie mogłem w pełni odpowiedzieć.
Więc pytanie do was wychodzi:
„Jak bezpieczny jest tunel SSH?”
security
ssh
internet-security
ssh-tunnel
madmaze
źródło
źródło
Odpowiedzi:
Chciałbym tylko zacytować tutaj trochę z Wikipedii:
Zatem 128-bitowy klucz miałby 340 282 366,920,938,463,463,374,607,431,768,211,456 możliwych kombinacji. Wyobraź sobie, że przechodzisz przez wszystkie. Nawet potężny komputer stacjonarny może wypróbować tylko kilka na sekundę.
Chociaż teoretycznie możliwe jest odszyfrowanie strumienia SSH metodą brute-force, do czasu odszyfrowania klucza przez najpotężniejszy komputer, jaki można sobie wyobrazić, zdarzą się dwie rzeczy:
źródło
<zastrzeżenie: nie jest ekspertem w dziedzinie kryptografii>
SSHv2 używa głównie tych samych algorytmów, co TLS / SSL:
Wszystkie z nich są szeroko stosowane i sprawdzone jako bezpieczne do codziennego użytku.
Jednak w każdym protokole bezpieczeństwo zależy od wiedzy, że komunikujesz się z właściwym serwerem. W przypadku SSH (konfiguracja standardowa) przy pierwszym połączeniu z serwerem musisz zweryfikować jego odcisk palca . (Nie potwierdzaj tego bez faktycznego sprawdzania, jak robi to wiele osób.) Następnym razem klucz serwera zostanie sprawdzony pod kątem kopii w pamięci podręcznej, aby zapobiec atakom typu man-in-the-middle - ale tylko wtedy, gdy odpowiedni klucz został buforowany na pierwszym miejscu.
(Dla porównania, TLS / SSL obsługuje powyższe za pomocą certyfikatów X.509 wydanych przez znane organy, którym ufają, że nie podpiszą fałszywych certyfikatów.)
źródło
Prawdziwym problemem bezpieczeństwa SSH są certyfikaty. Wiele firm wyda bezpieczne klucze do połączeń SSH i nie jest to pierwszy przypadek włamania do baz danych zawierających te klucze. Najlepszym rozwiązaniem, aby być bezpiecznym, jest wygenerowanie własnej pary kluczy, ale jest to kłopotliwe i dlatego polegamy na tych firmach ... dopóki nie zostaną zhakowane i nie będziemy; musimy sprawdzać 340 282 366,920,938,463,463,374,607,431,768,211,456 kluczy, ale tylko źródła w bazie danych ..
źródło