信頼されていないサーバーとのSSHトンネルの中間の男


4

私はネット上でLinuxサーバーを使用し、ファイアウォールの背後にあるマシンに接続するために逆ポート転送を使用しています。

  • Remote私はへのポート22の順方向逆some_portMiddle
  • Homessh からuser@Middleポートにsome_port

私はのホスト鍵と指紋を比較することは慎重だとしましょうRemoteHome

  1. 攻撃者Middleは暗号化されていないトラフィックを見ることができますか?(まあ私はそれがノーになると思います)
  2. 攻撃者がMiddle偽物をなんとかして、秘密を明かすことができますか?(キー、パスフレーズ、そのようなもの)
  3. 要約すると、このセットアップはどの程度脆弱ですか?

直感的に言うと、Middle暗号化されていないトラフィックが表示されないため、できることはあまりありませんが、まだ完全にはわかりません。

回答:


1

トンネルがセットアップされると、データパスへの中間者攻撃は暗号化に侵入するのと同じくらい困難です。

ただし、接続セットアップ中のMitMに関する懸念(imo)にはある程度の重みがあります。
それをカバーするには、常に認証キーを使用する必要があります(両方の接続セットアップに)。

これらは確認する必要があるものです。

  1. ミドルへのリモートトンネルは 、リモートの認証済みキーを使用してP、ミドルの既知のポート ' 'で安全に確立され
    ます。
  2. HomeからMiddleへの接続はP、ホームの認証キーを使用してそのポートで確立されます
    (これはauthorized_keys、リモートのファイルに配置されると思います)。

これら2つが確認されると、リモートがホームキーを検証できない限り、このトンネルを介したホームからリモートへの接続を完了できません。

これに、ミドルが侵害されても、リモートが侵害されないことが必要です。
(ps:私はこれについてもう少し考える必要があると思います-コメントに対してオープンであり、適切に答えを修正またはロールバックします)


ええ。私の頭も痛い...これらのトンネル、逆トンネル、認証の事は決して私にとって明確ではありません。
-AndreasT
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.