Bisakah kata sandi SSH diendus melalui Wi-Fi?


15

Ketika Anda ssh, bisakah kata sandi yang Anda masukkan untuk terhubung, dicegat jika Anda menggunakan Wi-Fi publik yang tidak dipercaya (coffee shop, perpustakaan, bandara, dll).

Jawaban:


8

Anda tentu saja dapat menangkap paket pada jaringan wi-fi publik tetapi jika Anda menggunakan SSH dan kata sandi Anda tidak terkirim secara jelas, akan butuh sedikit waktu untuk mendekripsi hal yang akan Anda tangkap.


Jadi secara default ketika Anda menggunakan ssh, kata sandi yang Anda masukkan dienkripsi?
pp31

3
Ini dikomunikasikan melalui saluran terenkripsi.
Karlson

1
SSH bahkan tidak memiliki opsi untuk mengirim kata sandi secara jelas. Tidak seperti, misalnya, TLS / SSL. "Fitur" TLS ini memungkinkan sesi teks biasa meskipun kedua belah pihak memiliki dukungan kripto: satu sisi mendukung cipher suites A, B dan N (N = null cipher), yang lain mendukung C, D, dan N, sehingga kedua belah pihak berakhir puas dengan N. TLS memiliki kerentanan lain yang diketahui , yang menunjukkan SSH mungkin tidak kebal dari kesalahan serupa. Saran terbaik saya: ikat pinggang & suspender .
Warren Young

6

SSH dirancang untuk dapat digunakan di jaringan yang tidak terpercaya. Wifi, kabel, tidak masalah: SSH mengasumsikan bahwa semua lalu lintas dapat dipantau oleh penyerang, dan bahkan penyerang akan mencoba untuk mencegat paket dan menggantinya dengan yang berbeda.

Pertama kali Anda menjalankan ssh dari klien tertentu ke server tertentu, ssh bertanya kepada Anda

The authenticity of host 'example.com (192.0.2.42)' can't be established.
RSA key fingerprint is 01:23:45:67:89:ab:cd:ef:01:23:45:67:89:ab:cd:ef.
Are you sure you want to continue connecting (yes/no)? 

Pada titik ini, Anda perlu memeriksa bahwa identitas server jauh (diberikan oleh sidik jari kunci) adalah yang Anda harapkan; seorang penyerang bisa mencoba untuk lulus sebagai server. Setelah verifikasi ini dibuat, dan untuk setiap koneksi berikutnya dari klien ke server itu, Anda dapat mempercayai bahwa komunikasi tidak dapat dimata-matai oleh eavesdropper dan dapat diandalkan (bahwa perintah yang Anda ketikkan benar-benar masuk ke server dan responsnya benar-benar yang dikirim server).

Eavesdropper tidak dapat memperoleh data dalam sesi ssh, tetapi mereka dapat mengamati jumlah lalu lintas serta waktunya. Ini mungkin membocorkan data rahasia ; kata sandi yang diketik secara interaktif sangat beresiko: mereka mudah dikenali pada awal koneksi, dan mereka dikirim karakter demi karakter, sehingga eavesdropper dapat mengukur waktu antara penekanan tombol, dan setiap pengukuran membuatnya sedikit lebih mudah baginya menebak kata sandi ( lebih mudah bukan berarti mudah !). Kelemahan ini tidak memengaruhi otentikasi kunci publik, yang direkomendasikan daripada kata sandi untuk keamanan dan kegunaan.


******* Luar biasa!
Rolf

0

SSH dienkripsi. Tetapi aturan praktisnya adalah bahwa, bahkan jika sulit, Anda tidak boleh berasumsi bahwa sesuatu yang dikirim melalui saluran publik tidak dapat dikuping.

Saya pernah masuk ke sebuah artikel tentang bagaimana kata sandi SSH rentan terhadap analisis statistik - itu adalah salah satu cara Anda dapat memecahkan kredensial.

Kata sandi dapat diendus, hanya saja tidak mudah untuk mendapatkan teks yang sesuai.

Anda juga dapat menjelajahi strategi otentikasi lainnya, seperti keypairs publik-swasta, yang mungkin tidak semudah memecahkan kata sandi (sejauh Anda tidak dapat mempertimbangkan faktor dengan cepat).


1
Anda mungkin berpikir tentang “ Analisis Pengaturan Waktu untuk Keystrokes dan Serangan Waktu pada SSH ” oleh Song, Wagner dan Tian. Otentikasi kunci publik memang tidak rentan.
Gilles 'SO- stop being evil'

Terima kasih! Saya benar-benar membacanya di situs web (dan bukan artikel itu sendiri), tetapi itu adalah artikel dan "masalah", jadi saya memperbarui jawaban saya sesuai dengan itu.
njsg
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.