Mật khẩu SSH có thể được phát hiện qua Wi-Fi không?


15

Khi bạn ssh, có thể mật khẩu bạn nhập để kết nối, bị chặn nếu bạn đang sử dụng Wi-Fi công cộng không đáng tin cậy (quán cà phê, thư viện, sân bay, v.v.).

Câu trả lời:


8

Bạn chắc chắn có thể chụp các gói trên mạng wi-fi công cộng nhưng nếu bạn đang sử dụng SSH và mật khẩu của bạn không được gửi rõ ràng thì sẽ mất khá nhiều thời gian để giải mã thứ bạn sẽ chụp.


Vậy theo mặc định khi bạn sử dụng ssh, mật khẩu bạn đã nhập có được mã hóa không?
Trang

3
Nó được truyền thông qua một kênh được mã hóa.
Karlson

1
SSH thậm chí không tùy chọn để gửi mật khẩu rõ ràng. Không giống như, ví dụ, TLS / SSL. "Tính năng" này của TLS cho phép phiên bản rõ mặc dù cả hai bên đều có hỗ trợ tiền điện tử: một bên hỗ trợ bộ mật mã A, B và N (mật mã N = null), bên còn lại hỗ trợ C, D và N, vì vậy cả hai bên đều kết thúc giải quyết cho N. TLS có các lỗ hổng đã biết khác , điều này cho thấy SSH có thể không tránh khỏi những sai lầm tương tự. Lời khuyên tốt nhất của tôi: vành đai và treo .
Warren Young

6

SSH được thiết kế để có thể sử dụng trên một mạng không tin cậy. Wifi, có dây, không thành vấn đề: SSH giả định rằng tất cả lưu lượng truy cập có thể bị kẻ tấn công giám sát và thậm chí kẻ tấn công sẽ cố gắng chặn các gói và thay thế chúng bằng các gói khác nhau.

Lần đầu tiên bạn chạy ssh từ một máy khách cụ thể đến một máy chủ cụ thể, ssh sẽ hỏi bạn

The authenticity of host 'example.com (192.0.2.42)' can't be established.
RSA key fingerprint is 01:23:45:67:89:ab:cd:ef:01:23:45:67:89:ab:cd:ef.
Are you sure you want to continue connecting (yes/no)? 

Tại thời điểm này, bạn cần kiểm tra xem danh tính của máy chủ từ xa (được cung cấp bởi dấu vân tay chính) có phải là danh tính bạn mong đợi không; kẻ tấn công có thể đang cố gắng vượt qua như máy chủ. Khi xác minh này được thực hiện và đối với mọi kết nối tiếp theo từ máy khách đó đến máy chủ đó, bạn có thể tin tưởng rằng giao tiếp không thể bị theo dõi bởi kẻ nghe trộm và đáng tin cậy (trong đó các lệnh bạn nhập thực sự đến máy chủ và các phản hồi thực sự những cái mà máy chủ đã gửi).

Những kẻ nghe trộm không thể có được dữ liệu trong phiên ssh, nhưng họ có thể quan sát lượng lưu lượng cũng như thời gian của nó. Điều này có thể rò rỉ dữ liệu bí mật ; mật khẩu được gõ tương tác đặc biệt có nguy cơ: chúng dễ dàng nhận ra khi bắt đầu kết nối và chúng được gửi theo từng ký tự, vì vậy kẻ nghe trộm có thể đo thời gian giữa các lần nhấn phím và mỗi biện pháp giúp cô ấy dễ dàng hơn một chút đoán mật khẩu ( dễ hơn không có nghĩa là dễ !). Điểm yếu này không ảnh hưởng đến xác thực khóa công khai, được khuyến nghị đối với mật khẩu cho cả tính bảo mật và khả năng sử dụng.


******* tuyệt vời!
Rolf

0

SSH được mã hóa. Nhưng nguyên tắc chung là, ngay cả khi khó khăn, bạn không bao giờ nên cho rằng bất cứ điều gì được gửi qua kênh công cộng đều không thể bị nghe lén.

Tôi đã từng đi vào một bài viết về cách mật khẩu SSH dễ bị phân tích thống kê - đó là một cách bạn có thể bẻ khóa thông tin đăng nhập.

Các mật khẩu có thể được đánh hơi, thật không dễ dàng để có được văn bản rõ ràng tương ứng.

Bạn cũng có thể khám phá các chiến lược xác thực khác, chẳng hạn như khóa bàn phím công khai, có thể không dễ bị phá vỡ như mật khẩu (theo như bạn không thể nhanh chóng đưa ra các số nguyên tố).


1
Có lẽ bạn đang nghĩ về Phân tích thời gian gõ phím và tấn công thời gian trên SSH, bởi Song, Wagner và Tian. Xác thực khóa công khai thực sự không dễ bị tổn thương.
Gilles 'SO- ngừng trở nên xấu xa'

Cảm ơn! Tôi thực sự đã đọc về nó trên một trang web (và không phải chính bài báo), nhưng đó là bài viết và "vấn đề", vì vậy tôi đã cập nhật câu trả lời của mình cho phù hợp.
njsg
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.