Le password SSH possono essere sniffate tramite Wi-Fi?


15

Quando puoi ssh, puoi inserire la password per connetterti, essere intercettato se stai utilizzando un Wi-Fi pubblico non attendibile (caffetteria, biblioteca, aeroporto, ecc.).

Risposte:


8

Puoi sicuramente acquisire pacchetti su una rete Wi-Fi pubblica, ma se stai usando SSH e le tue password non vengono inviate in chiaro, ci vorrebbe un bel po 'per decifrare ciò che catturerai.


Quindi di default quando usi ssh, la password che hai inserito è criptata?
pp31

3
Viene comunicato su un canale crittografato.
Karlson,

1
SSH non ha nemmeno avere la possibilità di inviare le password in chiaro. A differenza, ad esempio, TLS / SSL. Questa "caratteristica" di TLS consente una sessione in chiaro anche se entrambe le parti hanno il supporto crittografico: una parte supporta le suite di cifratura A, B e N (N = null cipher), l'altra supporta C, D e N, quindi entrambe le parti finiscono accontentarsi di N. TLS ha altre vulnerabilità note , il che suggerisce che SSH potrebbe non essere immune da errori simili. Il mio miglior consiglio: cintura e bretelle .
Warren Young,

6

SSH è progettato per essere utilizzabile attraverso una rete non attendibile. Wifi, cablato, non importa: SSH presume che tutto il traffico possa essere monitorato da un utente malintenzionato e anche che l'utente malintenzionato cercherà di intercettare i pacchetti e sostituirli con altri diversi.

La prima volta che esegui ssh da un client particolare a un server particolare, ssh ti chiede

The authenticity of host 'example.com (192.0.2.42)' can't be established.
RSA key fingerprint is 01:23:45:67:89:ab:cd:ef:01:23:45:67:89:ab:cd:ef.
Are you sure you want to continue connecting (yes/no)? 

A questo punto, è necessario verificare che l'identità del server remoto (fornita dall'impronta digitale della chiave) sia quella prevista; un utente malintenzionato potrebbe tentare di passare come server. Una volta effettuata questa verifica, e per ogni successiva connessione da quel client a quel server, puoi fidarti che la comunicazione non può essere spiata da intercettatori e affidabile (in quanto i comandi digitati vanno davvero al server e le risposte sono davvero quelli inviati dal server).

I trasduttori auricolari non possono ottenere i dati nella sessione ssh, ma possono osservare la quantità di traffico e i relativi tempi. Ciò potrebbe perdere dati riservati ; le password digitate in modo interattivo sono particolarmente a rischio: sono facili da riconoscere all'inizio della connessione e vengono inviate carattere per carattere, in modo che l'ascoltatore possa misurare il tempo tra i tasti e ogni misura lo rende un po 'più facile per lei per indovinare la password ( più facile non significa facile !). Questa debolezza non influisce sull'autenticazione con chiave pubblica, consigliata per le password sia per la sicurezza che per l'usabilità.


******* eccezionale!
Rolf,

0

SSH è crittografato. Ma la regola empirica è che, anche se difficile, non dovresti mai presumere che qualcosa inviato tramite un canale pubblico non possa essere intercettato.

Una volta sono entrato in un articolo su come le password SSH sono vulnerabili all'analisi statistica - questo è un modo in cui puoi craccare le credenziali.

Le password possono essere sniffate, semplicemente non è facile ottenere il corrispondente testo in chiaro.

Puoi anche esplorare altre strategie di autenticazione, come le coppie di chiavi pubblico-privato, che potrebbero non essere così facili da violare come le password (per quanto non sia possibile calcolare rapidamente i numeri primi).


1
Probabilmente stai pensando a " Analisi dei tempi delle battute e degli attacchi dei tempi su SSH " di Song, Wagner e Tian. L'autenticazione con chiave pubblica non è effettivamente vulnerabile.
Gilles 'SO- smetti di essere malvagio' il

Grazie! In realtà l'ho letto su un sito Web (e non sull'articolo stesso), ma quello era l'articolo e il "problema", quindi ho aggiornato la mia risposta di conseguenza.
njsg,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.