web-dev-qa-db-ja.com

SSHトンネルまたは接続はどの程度安全ですか?

私はしばしば、オープンWIFIまたは他の安全でない状況でのブラウジングを保護するためにSSHトンネルを使用するように人々に助言しました。
最近、SSHトンネリングを提案した後、友人からSSHトンネルの安全性について尋ねられました。私は少しつまずき、「その安全性」を繰り返した。

彼はこの答えに満足していましたが、完全に答えることができなかったので、少し悩みました。
それであなたたちに質問が出ます:

「SSHトンネルはどのくらい安全ですか?」

21
madmaze

ここでウィキペディアから少し引用したいと思います:

アルゴリズムの構造上の弱点を利用して対称暗号が現在解読不可能であっても、ブルートフォース攻撃と呼ばれる方法で鍵の空間全体を実行することが可能です。対称鍵が長いと、ブルートフォース検索に指数関数的に多くの作業が必要になるため、対称鍵が十分に長いと、この攻撃ラインは実用的ではなくなります。

長さnビットのキーでは、2 可能なキー。この数は、nが増加するにつれて非常に急速に増加します。ムーアの法則によれば、計算能力は約18〜24か月ごとに2倍になりますが、この2倍の効果でさえ、現在のところ、より大きな対称鍵の長さは許容範囲内であると考えられます。多数の操作(2128)可能なすべての128ビットキーを試す必要があることは、近い将来、従来のデジタルコンピューティング技術では到達不可能であると広く考えられています。しかしながら、古典的なコンピュータよりも優れた処理能力を有するかもしれないコンピューティング技術の代替形態が予想される。 Groverのアルゴリズムを実行できる適切なサイズの量子コンピューターが確実に利用可能になると、128ビットのキーが64ビットのセキュリティにまで削減されます。これは、おおよそDES=相当です。これが理由の1つです。 AESが256ビットのキー長をサポートする理由詳細については、このページの下部にあるキー長と量子コンピューティング攻撃の関係に関する説明を参照してください。

したがって、128ビットのキーには、340,282,366,920,938,463,463,374,607,431,768,211,456の可能な順列があります。それらすべてを通過することを想像してみてください。強力なデスクトップコンピューターでも、1秒あたり数回しか試行できません。

したがって、SSHストリームをブルートフォース復号化することは理論的には可能ですが、キーが最も強力なコンピュータによって復号化されるまでに、考えられる2つのことが起こりました。

  1. SSHによってキーが変更されている
  2. 私たちは皆死んでしまい、太陽は爆発して地球を破壊しました。
33
Majenko

<免責事項:暗号化の専門家ではありません>

SSHv2は、TLS/SSLとほぼ同じアルゴリズムを使用します。

これらはすべて広く使用されており、日常使用で安全であることが証明されています。

ただし、どのプロトコルでも、セキュリティは適切なサーバーと通信していることを知っているかどうかに依存します。 SSH(標準構成)の場合、初めてサーバーに接続するときに、その fingerprint を確認する必要があります。 (多くの人がするように、実際にチェックせずにそれを確認しないでください。)次回は、サーバーのキーがキャッシュされたコピーに対してチェックされ、 man-in-the-middle攻撃 –が防止されます正しいキーが最初にキャッシュされた場合のみ。

(対照的に、TLS/SSLは、偽の証明書に署名しないことが信頼されている有名な機関によって発行されたX.509証明書を使用して上記を処理します。)

5
user1686