SSHトンネルまたは接続はどのくらい安全ですか?


20

SSHトンネルを使用して、オープンWIFIまたはその他の安全でない状況でのブラウジングを保護するように、私はよく人々にアドバイスしました。
最近、SSHトンネリングを提案した後、SSHトンネルの安全性について友人から尋ねられました。私は少しつまずいて、「安全」を繰り返しました。

彼はこの答えに満足していましたが、完全に答えることができないと少し悩みました。
だからあなたに質問が出ます:

「SSHトンネルはどのくらい安全ですか?」


短いコメント。SSHトンネルを使用する場合、その接続のセキュリティはエンドポイントと同じくらい良好です。つまり、誰かまたは何かがOSまたはネットワークへの低レベルのアクセス権を持っている場合、キャリアにフックしてトンネルのコンテンツを読み取ることができます。
モグ

回答:


31

ここでウィキペディアから少し引用したいと思います:

アルゴリズムの構造的な弱点を利用して現在対称暗号が解読不能であっても、ブルートフォース攻撃と呼ばれる方法でキーのスペース全体を実行することができます。対称キーが長くなると、ブルートフォース検索に指数関数的に多くの作業が必要になるため、対称キーが十分に長いと、この攻撃ラインは実用的ではなくなります。

長さがnビットのキーでは、2 nの可能なキーがあります。この数は、nが増加するにつれて急速に増加します。ムーアの法則によれば、計算能力は約18〜24か月ごとに2倍になりますが、この2倍になっても、対称キーの長さは許容範囲を超えていると考えられます。多数の操作(2 128)可能なすべての128ビットキーを試してみる必要があることは、近い将来、従来のデジタルコンピューティング技術では手が届かないと広く考えられています。ただし、従来のコンピューターよりも優れた処理能力を備えた代替のコンピューティング技術が予想されます。Groverのアルゴリズムを実行できる適切なサイズの量子コンピューターが確実に使用可能になった場合、128ビットキーが64ビットセキュリティに低下します。これは、ほぼDESと同等です。これが、AESが256ビットのキー長をサポートする理由の1つです。詳細については、このページの下部にあるキーの長さと量子コンピューティング攻撃の関係に関する説明を参照してください。

したがって、128ビットキーには340,282,366,920,938,463,463,374,607,431,768,211,456の可能な順列があります。それらすべてを経験することを想像してください。強力なデスクトップコンピューターでも、1秒間に数回しか試すことができません。

したがって、SSHストリームをブルートフォースで解読することは理論的には可能ですが、考えられる最も強力なコンピューターでキーが解読されるまでに、次の2つのことが起こります。

  1. キーはSSHによって変更されたはずです
  2. 私たちは皆死んで、太陽が爆発して地球を破壊したでしょう。

9
+1わずか12秒で、私と私が知っている全員が死に、太陽が爆発することを知りました。
MetaGuru

1
@ioSamurai Meh ...いいえ、太陽は爆発しません。それよりもはるかに複雑です。
シラン14

あなたは340を通過する必要があると言います...(膨大な数)が、それはそれが良いものである最後のキーだと仮定していますか?キーが最初の10億にある確率は少なくともやや低いと仮定します
-Ced

キーが最初の10億にある確率は、2 ^ 98の1前後です。まだ膨大な数です。
エルクビス

2
パンダ…。
-Majenko

4

<免責事項:暗号の専門家ではありません>

SSHv2は、TLS / SSLとほぼ同じアルゴリズムを使用します。

  • DH、鍵交換用の最近のECDHまたはRSA。
  • サーバー認証(および非常に多くの場合、クライアント認証)のためのRSADSAまたはECDSA
  • 対称暗号化用のAES(データストリーム全体がランダムに生成されたキーを使用して暗号化されます)。

それらはすべて広く使用されており、日常使用で安全であることが証明されています。

ただし、どのプロトコルでも、セキュリティは適切なサーバーと通信していることを知ることに依存します。SSH(標準構成)の場合、サーバーに初めて接続するときは、指紋を確認する必要があります。(多くの人が行うように、実際にチェックせずに確認するだけではありません。)次回、中間キー攻撃を防ぐために、サーバーのキーがキャッシュされたコピーに対してチェックされます。ただし、正しいキーがキャッシュされた場合のみそもそも。

(比較すると、TLS / SSLは、偽の証明書に署名しないことが信頼されている有名な機関によって発行されたX.509証明書を使用して上記を処理します。)


-1

SSHセキュリティの本当の問題は証明書です。多くの企業がSSH接続用の安全なキーを提供しますが、これらのキーを含むデータベースがハッキングされるのは初めてではありません。したがって、セキュリティで保護するための最良のソリューションは、独自のキーペアを生成することですが、これは面倒です。ハッキングされるまで、これらの企業に頼る必要があります。データベース内の1回


2
SSHのキーペアを生成するのは簡単です。ボタンをクリックするか、コマンドを入力して、数秒待ちます。サードパーティのSSHキージェネレーターサービスを使用している人を聞いたことはありません。秘密鍵を生成するために他人に頼るべきではありません。
ワイザード

数年前に、ある会社がすべてのサーバーで同じキーを使用し、サーバーの1つですべてのキーをダウンロードでき、最初に使用したキーは従業員のキーであるという大きな問題はありませんでした会社で約10年間働いていなかったため、彼のキーがまだ使用されていることは言うまでもなく、誰も彼のキーが使用されていることを知りませんでした。
フィルヒーリー
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.