サーバーにログインssh
し、ファイルを自分のローカルコンピュータにコピーすると盗聴されますか?
誰もがデータを傍受したり、コピーした内容を不明にしたりするにはどうすればよいですか?
SSHのセキュリティレベルはありますか?
答え1
SSHは盗聴を無意味にする暗号化技術を使用しています。盗聴者が見るすべては、ランダムデータである暗号文だけです。
SSHクライアントによって報告されたSSHサーバーの指紋が予想と一致することを確認して、誰もデータを傍受できないようにすることができます。
SSHは、接続しているIPや接続時間を隠すことはありません。情報自体を送信しません。接続がアイドル状態のときにSSHにも同様に適用されます(マイナーな例外は、一部のクライアント[PuTTYなど)には、接続タイムアウトを防ぐためにパケットを送信する「keepalive」オプションがあることです。攻撃者はこの情報を使用して、あなたの活動を特定のファイルまたは活動に関連付けることができます。妄想がひどい人ならこれを混同する方法があります。
さまざまなSSHバージョンがあります。以前のバージョンではなくバージョン2を使用したいです。
SSHはネットワークアプリケーションプロトコルで、ユーザーとリモートシステムの間に「パイプライン」を作成します。したがって、サーバーが表示したいデータを渡し、ユーザーが入力した内容をサーバーに再送信することにのみ興味があります。アカウント、アクセス制御、およびログインは依然としてオペレーティングシステムの責任です。 SSHはこれを変更しません。
つまり、「アクセスレベル」はシステム管理者として個別にあなたの責任です。特定のアカウントは、ローカルでログインするかSSH経由でログインするか、同じ機能を持ちます。
直接ログインを拒否するオプションがありますsshd_config
(影響を与えません)。通常、リモートルートアクセスには1つではなく2つのパスワードが必要であるため、これは良いと見なされます。root
sudo
su
答え2
サーバーのデーモンとローカル・システムのクライアントの間でファイルの内容またはタイプを読み取ることはできません。これがSSHのすべてです。
つまり、ファイルのおおよそのサイズは、ソースやターゲットと同様に簡単に識別できます。
「セキュリティレベル」の部分に答えるには、追加情報が必要です。
パスワードと秘密鍵について話している場合はそうです。キーはより安全です。
512ビットと1024ビットについて話している場合はそうです。ビットが多いほど良い(デーモンがサポートしている場合)。
「これは暗号化され、それは暗号化されません」と言うと、いいえ:すべてが暗号化されます。