Bất cứ ai cũng có thể theo dõi chuyển tập tin ssh (scp) của tôi


8

Tôi đang làm việc trên kiến ​​trúc phân tán, nơi chúng tôi có phân phối dữ liệu tự động bằng bit-torrent. Nhưng đôi khi chúng ta cần truy cập ngay vào một số dữ liệu được lưu trữ trên máy chủ từ xa. Vì vậy, tôi muốn biết cách truyền tệp SSH (SCP) an toàn như thế nào (thường là tar.gz của hình ảnh HOẶC 2-3GB nhật ký truy cập). ISP của tôi hoặc bất kỳ ai khác có thể cảm nhận được những gì tôi đang chuyển và chặn chúng?

Ngoài ra làm thế nào quản lý mạng sẽ thấy những dữ liệu này trên máy chủ giám sát của họ?

Câu trả lời:


13

Lưu lượng SSH / SCP trên thực tế sẽ không bị rình mò (giả sử bạn xác thực dấu vân tay của máy chủ trong lần đầu tiên bạn kết nối để ngăn chặn các shenanigans trung gian).

Từ quan điểm của những kẻ tấn công, nó sẽ trông giống như truyện tranh XKCD này:

http://xkcd.com/538/

Về cơ bản, kẻ tấn công sẽ thấy hữu ích hơn khi thỏa hiệp các điểm cuối (có lẽ bằng cách đánh bạn bằng cờ lê 5 đô la) hơn là cố gắng tự rình mò giao thông.


Nó vẫn được tính là Tải xuống HTTP? Tôi có nghĩa là kích thước và loại nội dung có thể truy nguyên?
Không biên giới.Nomad

5
Kích thước - loại, trong đó bất cứ ai giám sát mạng sẽ biết có bao nhiêu bit đi qua dây. Tuy nhiên, họ sẽ không thể cho biết sự khác biệt giữa lưu lượng lệnh và tải xuống tệp. Và loại nội dung không tồn tại trong SCP, vì vậy không.
mfinni

2
@whoru Lưu lượng SSH / SCP không phải là lưu lượng HTTP, vì vậy ai đó đang xem mạng có thể nói rằng bạn không sử dụng HTTP và có thể chặn điều đó. Nhưng họ sẽ không thể nói lưu lượng SSH thực sự là gì, có thể là tài liệu tuyệt mật, hồ sơ tài chính hoặc video về bữa tiệc sinh nhật của con bạn. Tất cả sẽ vô nghĩa với một người không có khóa SSH.
cjc

4
Ngoài ra, nếu bạn đang sử dụng tính năng nén bằng SSH ( -Ccờ), không có cách nào để người trung gian biết được bao nhiêu dữ liệu không nén được truyền; bạn có thể chuyển tệp văn bản gốc 500 MB (có khả năng nén cao) và sử dụng một vài megabyte băng thông thực tế, đó là tất cả những gì họ sẽ thấy.
Tom Marthenal

4

SCP an toàn như mọi lưu lượng truy cập dựa trên SSH khác, trừ khi chúng đặc biệt tài năng và / hoặc được xác định thì ISP của bạn hoặc bất kỳ ai khác sẽ không thể nói được dữ liệu nào bạn gửi, cho họ biết nó sẽ như thế nào chỉ là một địa ngục của rất nhiều lưu lượng SSH.

Vì vậy, tôi không nói rằng nó không thể cho họ biết những gì bạn đang lên đến (những gì bạn lên đến? :)) nhưng nó không thể xảy ra rằng họ sẽ làm.


7
Chỉ cần lưu ý rằng anh ấy PHẢI xác minh khóa công khai từ xa lần đầu tiên hoặc anh ấy tiếp xúc với MITM, nói chung, chữ ký khóa công khai từ xa được lưu trữ cục bộ sau lần kết nối đầu tiên.
Shadok

4

Nếu bạn đang sử dụng SSH, dữ liệu sẽ được mã hóa. Miễn là khóa của bạn được bảo mật, dữ liệu của bạn được bảo mật. Bất cứ ai chạy sniffer hoặc netflow, v.v., sẽ chỉ thấy rằng có kết nối SSH giữa hai địa chỉ IP. Các nội dung sẽ được an toàn.

Bây giờ, bạn nói "chặn", mà tôi sử dụng chỉ có nghĩa là "đọc" hoặc có thể là "không tặc / tiêm". Họ có thể tiêm các gói, nhưng họ sẽ không giải mã được bất cứ thứ gì hữu ích (cho bạn hoặc họ.) Họ có thể chặn chúng và bạn sẽ biết về nó ngay lập tức.

Bạn quan tâm đến chế độ tấn công nào?


3

SSH là một giao thức được mã hóa hoàn toàn cho giao tiếp điểm-điểm. Họ sẽ thấy nguồn và đích chứ không phải nội dung của các gói.

Secure Shell trên Wikipedia

Mã hóa được sử dụng bởi SSH nhằm cung cấp tính bảo mật và tính toàn vẹn của dữ liệu trên một mạng không bảo mật, chẳng hạn như Internet.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.