Làm thế nào an toàn là một đường hầm SSH hoặc kết nối?


20

Tôi thường khuyên mọi người nên sử dụng đường hầm SSH để bảo mật trình duyệt của họ trên các WIFI mở hoặc trong các tình huống không an toàn khác.
Gần đây tôi đã được một người bạn hỏi rằng đường hầm SSH an toàn như thế nào sau khi tôi đề xuất đường hầm SSH. Tôi vấp một chút và nhắc lại "nó an toàn".

Mặc dù anh ấy hài lòng với câu trả lời này, nó đã làm tôi bực mình một chút mà tôi không thể trả lời đầy đủ.
Vì vậy, câu hỏi đi ra cho các bạn:

"Đường hầm SSH an toàn đến mức nào?"


Nhận xét ngắn gọn; Cung cấp một đường hầm SSH được sử dụng, bảo mật của kết nối đó chỉ tốt như các điểm cuối của nó. Có nghĩa là nếu ai đó / thứ gì đó có quyền truy cập lowlevel vào HĐH hoặc mạng, có thể móc vào nhà mạng và đọc nội dung của đường hầm.
Mogget

Câu trả lời:


31

Tôi chỉ muốn trích dẫn một chút từ Wikipedia ở đây:

Ngay cả khi một mật mã đối xứng hiện không thể phá vỡ bằng cách khai thác điểm yếu về cấu trúc trong thuật toán của nó, có thể chạy qua toàn bộ không gian của khóa trong cái được gọi là tấn công vũ phu. Vì các khóa đối xứng dài hơn đòi hỏi nhiều công việc hơn theo cấp số nhân để tìm kiếm vũ lực, một khóa đối xứng đủ dài làm cho dòng tấn công này trở nên không thực tế.

Với khóa có độ dài n bit, có 2 n khóa có thể. Con số này tăng rất nhanh khi n tăng. Định luật Moore cho rằng sức mạnh tính toán tăng gấp đôi sau mỗi 18 đến 24 tháng, nhưng ngay cả hiệu ứng nhân đôi này cũng khiến độ dài khóa đối xứng lớn hơn hiện được coi là ngoài tầm với. Số lượng lớn các hoạt động (2 128) được yêu cầu để thử tất cả các khóa 128 bit có thể được coi là nằm ngoài tầm với của các kỹ thuật điện toán kỹ thuật số thông thường trong tương lai gần. Tuy nhiên, các hình thức thay thế của công nghệ điện toán được dự đoán có thể có sức mạnh xử lý vượt trội so với máy tính cổ điển. Nếu một máy tính lượng tử có kích thước phù hợp có khả năng chạy thuật toán của Grover đáng tin cậy trở nên khả dụng, nó sẽ giảm khóa 128 bit xuống còn bảo mật 64 bit, tương đương với mức tương đương DES. Đây là một trong những lý do tại sao AES hỗ trợ độ dài khóa 256 bit. Xem cuộc thảo luận về mối quan hệ giữa độ dài khóa và các cuộc tấn công điện toán lượng tử ở cuối trang này để biết thêm thông tin.

Vì vậy, một khóa 128 bit sẽ có 340.282.366.920.938,463,463.374.607.431.768.211.456 hoán vị có thể. Hãy tưởng tượng đi qua tất cả những người. Ngay cả một máy tính để bàn mạnh mẽ cũng chỉ có thể thử một vài giây.

Vì vậy, mặc dù về mặt lý thuyết là có thể mạnh mẽ giải mã một luồng SSH, nhưng vào thời điểm đó, khóa được giải mã bởi máy tính mạnh nhất có thể tưởng tượng được hai điều sẽ xảy ra:

  1. Khóa sẽ được thay đổi bởi SSH
  2. Tất cả chúng ta sẽ chết và mặt trời nổ tung và phá hủy trái đất.

9
+1 Chỉ sau 12 giây, tôi biết rằng tôi và mọi người tôi biết sẽ chết và mặt trời sẽ nổ tung.
MetaGuru

1
@ioSamurai Meh ... không, mặt trời sẽ không nổ, nó phức tạp hơn thế nhiều.
Cilan

Bạn nói rằng bạn phải trải qua 340 ... (con số khổng lồ) nhưng giả sử đó là chìa khóa cuối cùng bạn thử, đó là chìa khóa tốt, phải không? Tôi cho rằng xác suất khóa trong tỷ đầu tiên ít nhất là thấp hơn một chút
Ced

Xác suất mà khóa nằm trong tỷ đầu tiên là khoảng 1 trên 2 ^ 98. Vẫn là một con số khổng lồ.
Elkvis

2
Gấu trúc .... tôi nghĩ ...?
Majenko

4

<từ chối trách nhiệm: không phải là một chuyên gia về mật mã>

SSHv2 sử dụng hầu hết các thuật toán tương tự như TLS / SSL:

  • DH , gần đây là ECDH hoặc RSA để trao đổi khóa;
  • RSA , DSA hoặc ECDSA để xác thực máy chủ (và rất thường xuyên, xác thực ứng dụng khách).
  • AES cho mã hóa đối xứng (toàn bộ luồng dữ liệu được mã hóa bằng khóa được tạo ngẫu nhiên).

Tất cả chúng đều được sử dụng rộng rãi và được chứng minh an toàn cho sử dụng hàng ngày.

Tuy nhiên, trong bất kỳ giao thức nào, bảo mật phụ thuộc vào việc bạn biết rằng bạn đang liên lạc với đúng máy chủ. Trong trường hợp SSH (cấu hình tiêu chuẩn), lần đầu tiên bạn kết nối với máy chủ, bạn phải xác minh dấu vân tay của nó . (Đừng chỉ xác nhận mà không thực sự kiểm tra, như nhiều người vẫn làm.) Lần sau, khóa của máy chủ sẽ được kiểm tra đối với một bản sao được lưu trong bộ nhớ cache để ngăn chặn các cuộc tấn công giữa chừng - nhưng chỉ khi khóa bên phải được lưu ở nơi đầu tiên

(So ​​sánh, TLS / SSL xử lý các trường hợp trên bằng cách sử dụng các chứng chỉ X.509 do các cơ quan nổi tiếng được tin cậy để không ký chứng chỉ không có thật.)


-1

Vấn đề thực sự của bảo mật SSH là chứng chỉ. Rất nhiều công ty sẽ cung cấp các khóa bảo mật cho các kết nối SSH và đây không phải là lần đầu tiên cơ sở dữ liệu chứa các khóa này bị hack. Vì vậy, giải pháp tốt nhất để bảo mật là tạo cặp khóa của riêng bạn, nhưng đó là một rắc rối, và đó là khi chúng tôi dựa vào các công ty này ... các lực lượng trong cơ sở dữ liệu ..


2
Tạo một cặp khóa cho SSH hầu như không gặp rắc rối: bạn nhấp vào nút hoặc nhập lệnh và đợi vài giây. Tôi chưa từng nghe thấy ai sử dụng dịch vụ tạo khóa SSH của bên thứ ba. Bạn không bao giờ nên dựa vào người khác để tạo khóa riêng cho bạn.
Wyzard

Cách đây vài năm, không có vấn đề gì lớn khi một số công ty đã sử dụng cùng một khóa trên TẤT CẢ các máy chủ của họ, tất cả các khóa đều có sẵn để tải xuống trên một trong các máy chủ và khóa ban đầu được sử dụng là của một nhân viên. Tôi đã làm việc cho công ty khoảng 10 năm vì vậy không ai biết chìa khóa của anh ta đã được sử dụng chứ đừng nói là vẫn hoạt động.
Phill Healey
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.