답변:
퍼블릭 Wi-Fi 네트워크에서 패킷을 확실히 캡처 할 수 있지만 SSH를 사용 중이고 비밀번호를 명확하게 보내지 않으면 캡처 할 내용을 해독하는 데 약간의 시간이 걸립니다.
SSH는 신뢰할 수없는 네트워크에서 사용할 수 있도록 설계되었습니다. Wi-Fi, 유선, 중요하지 않음 : SSH는 공격자가 모든 트래픽을 모니터링 할 수 있으며 심지어 공격자가 패킷을 가로 채서 다른 패킷으로 교체하려고 시도한다고 가정합니다.
특정 클라이언트에서 특정 서버로 ssh를 처음 실행하면 ssh가 묻습니다.
The authenticity of host 'example.com (192.0.2.42)' can't be established.
RSA key fingerprint is 01:23:45:67:89:ab:cd:ef:01:23:45:67:89:ab:cd:ef.
Are you sure you want to continue connecting (yes/no)?
이 시점에서 원격 서버의 ID (키 지문으로 제공)가 예상 한 것인지 확인해야합니다. 공격자가 서버로 전달하려고 할 수 있습니다. 이 확인이 이루어지고 해당 클라이언트에서 해당 서버로의 모든 후속 연결에 대해 도청자가 통신을 감시 할 수 없으며 신뢰할 수 있습니다 (입력 한 명령이 실제로 서버로 이동하고 응답이 실제로 서버가 보낸 것들).
도청자는 ssh 세션에서 데이터를 얻을 수 없지만 트래픽 양과 타이밍을 관찰 할 수 있습니다. 기밀 데이터가 유출 될 수 있습니다 . 대화식으로 입력 한 암호는 특히 위험합니다. 연결 시작시 쉽게 알아볼 수 있고 문자별로 전송되므로 도청자가 키 입력 사이의 시간을 측정 할 수 있으며 각 측정을 통해 조금 더 쉽게 만들 수 있습니다. 암호를 추측 ( 쉽게 의미하지 않는다 쉬운 !). 이 취약점은 공개 키 인증에 영향을 미치지 않으며 보안과 유용성을 위해 암호보다 권장됩니다.
SSH가 암호화되었습니다. 그러나 경험 상으로는 어려운 경우에도 공개 채널을 통해 전송 된 내용을 도청 할 수 없다고 가정해서는 안됩니다.
한때 SSH 암호가 통계 분석에 취약한 방법 에 대한 기사를 살펴 보았습니다 . 이것이 자격 증명을 해독하는 한 가지 방법입니다.
암호 는 스니핑 될 수 있으며, 해당 일반 텍스트를 얻는 것은 쉽지 않습니다.
또한 암호를 쉽게 구분할 수없는 경우 (프라임을 빠르게 고려할 수없는 경우) 공개-개인 키 쌍과 같은 다른 인증 전략을 탐색 할 수 있습니다.