web-dev-qa-db-ja.com

SSHトンネリングによってTelnetは安全ですか

最初に申し訳ありませんが、馬鹿げた質問かもしれませんが、Telnet(ポート23)でしか操作できないサービスがサーバー上で実行されていますが、Telnetは安全ではないことがわかっているため、ループバックインターフェイス以外のiptablesでポート23をブロックしました(インターネットからアクセスできますが、localhostからのみアクセスできます)。

だから私の考えは、SSHを使用してサーバーに接続してから、SSHセッションでtelnet localhost 23に接続するので、安全か、盗聴できるかどうかです。

23
tomsk

トラフィックを傍受することはできません。これは理想的ではありません-安全な接続に到達するために追加の手順を追加するため、パフォーマンスが低下します-しかし、少なくともネットワークレベルで盗聴することは安全です。明らかに、サーバーが危険にさらされている場合、トラフィックが盗聴される可能性がありますが、それまでに他の問題が発生します。

誰かがここにこれを追加するように言ったので編集です:接続を開始してそれを保護するために2つの追加の手順を使用する必要があるため、これは理想的ではありません。 1つはtelnetサービスへのすべての着信接続を禁止することで、もう1つはその禁止を回避することです。そもそも、SSHを使用するよりも、エラーのためのスペースが増えるだけです。これは理想的ではありませんが、有効なオプションの中で最善の場合もあります。

23
Ben

はい。SSHトンネルを介してTelnetクライアントを制御することは、実際には、他のプログラム(Bashシェルなど)を使用するのと同じように盗聴から安全です。トンネル。

Telnetトラフィックはプレーンテキストであり、クライアントとサーバー間のルート上の誰もが読み取って変更できるため、Telnetは安全でないプロトコルと呼ばれます( man-in-the-middle攻撃 )。しかし、パケットをlocalhostと交換している場合、機械を離れて傍受または傍受される可能性のある実際のネットワークトラフィックはありません。 Telnetクライアントとサーバーの両方が同じホスト上にあり、そのホストへの接続にSSHを使用しているという事実は、そのローカル接続を危険にさらすことはありません。

40
Arminius