SSHパスワードをWi-Fiで盗聴できますか?


15

あなたはときにssh、あなたが接続するために入力したパスワードは、あなたが信頼されていない公共のWi-Fi(コーヒーショップ、ライブラリー、空港など)を使用している場合は、傍受することができます。

回答:


8

パブリックwi-fiネットワーク上のパケットを確実にキャプチャできますが、SSHを使用していて、パスワードがクリアテキストで送信されない場合、キャプチャするものを復号化するにはかなり時間がかかります。


sshを使用する場合、デフォルトでは入力したパスワードは暗号化されていますか?
-pp31

3
暗号化されたチャネルを介して通信されます。
カールソン

1
SSHには、パスワードを平文で送信するオプションすらありません。たとえば、TLS / SSLとは異なります。TLSのこの「機能」により、両側で暗号化がサポートされている場合でもプレーンテキストセッションが可能になります。一方は暗号スイートA、B、N(N = null暗号)をサポートし、もう一方はC、D、Nをサポートするため、両方が終了しますN. TLSの解決には、他の既知の脆弱性があります。これは、SSHが同様の間違いから免れないことを示唆しています。私の最高のアドバイス:ベルト&サスペンダー
ウォーレンヤング

6

SSHは、信頼できないネットワークで使用できるように設計されています。Wifi、有線、それは問題ではありません。SSHは、すべてのトラフィックを攻撃者が監視でき、攻撃者がパケットを傍受して別のパケットに置き換えようとすることも想定しています。

特定のクライアントから特定のサーバーに対してsshを初めて実行するとき、sshは次のように尋ねます。

The authenticity of host 'example.com (192.0.2.42)' can't be established.
RSA key fingerprint is 01:23:45:67:89:ab:cd:ef:01:23:45:67:89:ab:cd:ef.
Are you sure you want to continue connecting (yes/no)? 

この時点で、リモートサーバーのID(キーフィンガープリントによって与えられる)が期待するものであることを確認する必要があります。攻撃者がサーバーとして渡そうとする可能性があります。この検証が行われ、そのクライアントからそのサーバーへの以降のすべての接続について、通信が盗聴者によってスパイされず、信頼できることを信頼できます(入力したコマンドは実際にサーバーに行き、応答は本当にサーバーが送信したもの)。

盗聴者はsshセッションでデータを取得できませんが、トラフィックの量とタイミングを監視できます。これにより、機密データが漏洩する可能性があります。インタラクティブに入力されたパスワードは特に危険にさらされます。接続の最初に認識されやすく、文字ごとに送信されるため、盗聴者はキーストローク間の時間を測定でき、それぞれの測定が簡単になります。パスワードを推測する(簡単というのは簡単という意味ではありません!)。この脆弱性は公開鍵認証には影響しません。公開鍵認証は、セキュリティと使いやすさの両方でパスワードよりも推奨されます。


******* 驚くばかり!
ロルフ

0

SSHは暗号化されています。しかし、経験則では、たとえ困難であっても、パブリックチャンネルを介して送信されたものが盗聴されることはないと想定すべきではありません。

以前、SSHパスワードが統計分析に対して脆弱であるという記事に足を踏み入れまし。これは、資格情報を解読する方法の1つです。

パスワード盗聴される可能性があり、対応するクリアテキストを取得するのは簡単ではありません。

また、公開鍵と秘密鍵のペアなど、他の認証戦略を検討することもできますが、これはパスワードほど簡単に解読できない場合があります(素数をすばやく因数分解できない限り)。


1
おそらく、Song、Wagner、Tianによる「SSHでのキーストロークとタイミング攻撃のタイミング分析」を考えているでしょう。公開鍵認証は確かに脆弱ではありません。
ジル「SO-悪であるのをやめる」

ありがとう!私は実際にウェブサイトでそれについて読みました(記事自体ではありません)が、それは記事と「問題」であったので、それに応じて答えを更新しました。
njsg
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.