web-dev-qa-db-ja.com

SSHパスワードをWi-Fiで盗聴できますか?

sshを使用すると、接続するために入力したパスワードが信頼できない公衆Wi-Fi(コーヒーショップ、図書館、空港など)を使用している場合に傍受される可能性があります。

15
pp31

確かにパブリックwi-fiネットワークでパケットをキャプチャできますが、SSHを使用していて、パスワードが平文で送信されない場合、キャプチャするものを復号化するにはかなりの時間がかかります。

8
Karlson

SSHは、信頼できないネットワークで使用できるように設計されています。 WiFi、有線、それは問題ではありません。SSHは、すべてのトラフィックを攻撃者が監視できることを想定しており、攻撃者がパケットを傍受して別のパケットに置き換えようとすることも想定しています。

特定のクライアントから特定のサーバーに初めてsshを実行するとき、sshはあなたに尋ねます

The authenticity of Host 'example.com (192.0.2.42)' can't be established.
RSA key fingerprint is 01:23:45:67:89:ab:cd:ef:01:23:45:67:89:ab:cd:ef.
Are you sure you want to continue connecting (yes/no)? 

この時点で、リモートサーバーのID(キーフィンガープリントで指定)が想定したものであることを確認する必要があります。攻撃者はサーバーとしてパスしようとする可能性があります。この検証が行われると、そのクライアントからそのサーバーへの以降のすべての接続で、通信が盗聴者によってスパイされず、信頼できると信頼できます(入力したコマンドが実際にサーバーに送信され、応答が実際に行われるため)サーバーが送信したもの)。

盗聴者はsshセッションでデータを取得できませんが、トラフィックの量とそのタイミングを監視できます。 これにより機密データが漏洩する可能性があります ;インタラクティブに入力されたパスワードは特に危険にさらされます。これらは接続の開始時に簡単に認識でき、文字ごとに送信されるため、盗聴者はキーストローク間の時間を測定でき、それぞれの方法で少し簡単になります。パスワードを推測するには(easiereasy!)を意味しません。この脆弱性は公開鍵認証には影響しません。これは、セキュリティと使いやすさの両方のためにパスワードよりも推奨されます。

SSHは暗号化されています。しかし、経験則としては、たとえ困難であっても、公開チャネルを介して送信されたものは盗聴できないと想定すべきではありません。

私はかつて SSHパスワードが統計分析に対してどのように脆弱であるかに関する記事 —に侵入しましたが、これは資格情報をクラックする1つの方法です。

パスワードは盗聴できます、対応するクリアテキストを取得するのは簡単ではありません。

また、(素数をすばやく因数分解できない限り)パスワードほど簡単に解読できない公開鍵と秘密鍵のペアなど、他の認証戦略を探索することもできます。

0
njsg