信頼できない公衆Wi-Fi(カフェ、図書館、空港など)を使用すると、ssh
入力した接続パスワードが傍受されますか?
答え1
パブリックWi-Fiネットワークでは確実にパケットをキャプチャできますが、SSHを使用してパスワードがプレーンテキストで送信されない場合は、キャプチャするコンテンツを復号化するのにかなりの時間がかかります。
答え2
SSHは信頼できないネットワークで使用するように設計されています。 Wi-Fi、有線、関係ありません。 SSHは、攻撃者がすべてのトラフィックを監視できること、または攻撃者がパケットを傍受して別のトラフィックに置き換えようとすると仮定します。
特定のクライアントから特定のサーバーにsshを初めて実行すると、sshは次のように尋ねます。
The authenticity of host 'example.com (192.0.2.42)' can't be established.
RSA key fingerprint is 01:23:45:67:89:ab:cd:ef:01:23:45:67:89:ab:cd:ef.
Are you sure you want to continue connecting (yes/no)?
この時点で、リモートサーバーのID(キーフィンガープリントとして提供)が攻撃者がサーバーを偽装しようとしていることを確認する必要があります。この確認が完了し、このクライアントからこのサーバーへのすべての後続の接続に対して、通信が盗聴者によって監視できず、信頼できることが信頼できます。なぜなら、入力したコマンドは実際にサーバーに送信され、応答は実際にサーバーから送信されます)。
盗聴者はSSHセッションからデータを取得できませんが、トラフィックとそのタイミングを観察できます。機密データが公開されることがあります。;インタラクティブに入力されたパスワードは特に危険です。接続開始時に簡単に識別でき、文字ごとに送信されるため、盗聴者はキー入力間の時間を測定でき、各測定によってパスワードをより簡単に推測できます(簡単にそれは意味しないシンプル! )。この脆弱性は、セキュリティとユーザビリティの理由から、パスワードよりも推奨される公開鍵認証には影響しません。
答え3
SSHは暗号化されています。ただし、経験上、難しい場合でも、公開チャネルで送信されたコンテンツが盗聴されないと仮定してはいけません。
私は一度入った。SSHパスワードが統計分析にどのように脆弱であるかに関する記事- これは資格情報を復号化する1つの方法です。
パスワードできるスニッフィングを行うと、そのプレーンテキストを取得するのは簡単ではありません。
公開 - 秘密鍵のペアなどの他の認証戦略を調べることもできます。これはパスワードほど解読するのが容易ではないかもしれません(素数を素早く引き継ぐことができない限り)。