回答:
パブリックwi-fiネットワーク上のパケットを確実にキャプチャできますが、SSHを使用していて、パスワードがクリアテキストで送信されない場合、キャプチャするものを復号化するにはかなり時間がかかります。
SSHは、信頼できないネットワークで使用できるように設計されています。Wifi、有線、それは問題ではありません。SSHは、すべてのトラフィックを攻撃者が監視でき、攻撃者がパケットを傍受して別のパケットに置き換えようとすることも想定しています。
特定のクライアントから特定のサーバーに対してsshを初めて実行するとき、sshは次のように尋ねます。
The authenticity of host 'example.com (192.0.2.42)' can't be established.
RSA key fingerprint is 01:23:45:67:89:ab:cd:ef:01:23:45:67:89:ab:cd:ef.
Are you sure you want to continue connecting (yes/no)?
この時点で、リモートサーバーのID(キーフィンガープリントによって与えられる)が期待するものであることを確認する必要があります。攻撃者がサーバーとして渡そうとする可能性があります。この検証が行われ、そのクライアントからそのサーバーへの以降のすべての接続について、通信が盗聴者によってスパイされず、信頼できることを信頼できます(入力したコマンドは実際にサーバーに行き、応答は本当にサーバーが送信したもの)。
盗聴者はsshセッションでデータを取得できませんが、トラフィックの量とタイミングを監視できます。これにより、機密データが漏洩する可能性があります。インタラクティブに入力されたパスワードは特に危険にさらされます。接続の最初に認識されやすく、文字ごとに送信されるため、盗聴者はキーストローク間の時間を測定でき、それぞれの測定が簡単になります。パスワードを推測する(簡単というのは簡単という意味ではありません!)。この脆弱性は公開鍵認証には影響しません。公開鍵認証は、セキュリティと使いやすさの両方でパスワードよりも推奨されます。
SSHは暗号化されています。しかし、経験則では、たとえ困難であっても、パブリックチャンネルを介して送信されたものが盗聴されることはないと想定すべきではありません。
以前、SSHパスワードが統計分析に対して脆弱であるという記事に足を踏み入れました。これは、資格情報を解読する方法の1つです。
パスワードは盗聴される可能性があり、対応するクリアテキストを取得するのは簡単ではありません。
また、公開鍵と秘密鍵のペアなど、他の認証戦略を検討することもできますが、これはパスワードほど簡単に解読できない場合があります(素数をすばやく因数分解できない限り)。