Czy hasła SSH można wąchać przez Wi-Fi?

15

Kiedy możesz ssh, możesz podać hasło, aby się połączyć, przechwycone, jeśli korzystasz z niezaufanego publicznego Wi-Fi (kawiarnia, biblioteka, lotnisko itp.).

pp31
źródło

Odpowiedzi:

8

Z pewnością możesz przechwytywać pakiety w publicznej sieci Wi-Fi, ale jeśli używasz SSH, a twoje hasła nie są wysyłane w wyraźny sposób, odszyfrowanie przechwyconej rzeczy zajmie sporo czasu.

Karlson
źródło
Więc domyślnie, gdy używasz ssh, wprowadzone hasło jest szyfrowane?
pp31,
3
Jest przesyłany zaszyfrowanym kanałem.
Karlson
1
SSH nawet nie mają możliwość wysłania haseł w klarowny. W przeciwieństwie do na przykład TLS / SSL. Ta „funkcja” TLS pozwala na sesję tekstu jawnego, mimo że obie strony obsługują szyfrowanie: jedna strona obsługuje zestawy szyfrów A, B i N (N = zerowy szyfr), druga obsługuje C, D i N, więc obie strony kończą się rozliczenie się z N. TLS ma inne znane luki , co sugeruje, że SSH może nie być odporny na podobne błędy. Moja najlepsza rada: pas i szelki .
Warren Young,
6

SSH został zaprojektowany tak, aby był użyteczny w niezaufanej sieci. Wi-Fi, przewodowe, to nie ma znaczenia: SSH zakłada, że ​​atakujący może monitorować cały ruch, a nawet że atakujący będzie próbował przechwycić pakiety i zastąpić je innymi.

Przy pierwszym uruchomieniu ssh z określonego klienta na określonym serwerze ssh pyta

The authenticity of host 'example.com (192.0.2.42)' can't be established.
RSA key fingerprint is 01:23:45:67:89:ab:cd:ef:01:23:45:67:89:ab:cd:ef.
Are you sure you want to continue connecting (yes/no)? 

W tym momencie musisz sprawdzić, czy tożsamość zdalnego serwera (podana na podstawie odcisku palca klucza) jest tym, czego oczekujesz; osoba atakująca może próbować przekazać jako serwer. Po dokonaniu tej weryfikacji i przy każdym kolejnym połączeniu tego klienta z tym serwerem możesz mieć pewność, że komunikacja nie będzie podsłuchiwana przez podsłuchujących i niezawodna (w tym, że wpisywane polecenia naprawdę trafiają na serwer, a odpowiedzi są naprawdę te, które serwer wysłał).

Podsłuchujący nie mogą uzyskać danych w sesji ssh, ale mogą obserwować zarówno ruch, jak i jego czas. Może to spowodować wyciek poufnych danych ; hasła wpisywane interaktywnie są szczególnie zagrożone: są łatwe do rozpoznania na początku połączenia i są wysyłane znak po znaku, dzięki czemu podsłuchujący może mierzyć czas między naciśnięciami klawiszy, a każda miara jest dla niej trochę łatwiejsza odgadnąć hasło ( łatwiejsze nie znaczy łatwe !). Ta słabość nie wpływa na uwierzytelnianie za pomocą klucza publicznego, które jest zalecane w przypadku haseł zarówno ze względów bezpieczeństwa, jak i użyteczności.

Gilles „SO- przestań być zły”
źródło
******* niesamowite!
Rolf
0

SSH jest szyfrowany. Ale ogólna zasada jest taka, że ​​nawet jeśli jest to trudne, nigdy nie należy zakładać, że niczego wysłanego przez kanał publiczny nie można podsłuchiwać.

Kiedyś wszedłem do artykułu o tym, jak hasła SSH są podatne na analizę statystyczną - to jeden ze sposobów na złamanie poświadczeń.

Hasła można wąchać, po prostu nie jest łatwo uzyskać odpowiedni czysty tekst.

Możesz także zapoznać się z innymi strategiami uwierzytelniania, takimi jak pary kluczy publiczno-prywatne, które mogą nie być tak łatwe do złamania jak hasła (o ile nie można szybko uwzględnić liczb pierwszych).

njsg
źródło
1
Prawdopodobnie myślisz o „ Analizie czasowej uderzeń w klawisze i atakach czasowych w SSH ” autorstwa Song, Wagner i Tian. Uwierzytelnianie za pomocą klucza publicznego rzeczywiście nie jest wrażliwe.
Gilles „SO- przestań być zły”
Dzięki! Czytałem o tym na stronie internetowej (a nie w samym artykule), ale to był artykuł i „problem”, więc odpowiednio zaktualizowałem swoją odpowiedź.
njsg,