Wi-Fi를 통해 SSH 비밀번호를 알아낼 수 있습니까?


15

당신이 때 ssh, 당신은 연결하려면 암호, 당신은 신뢰할 수없는 공용 Wi-Fi 인터넷 (커피 숍, 도서관, 공항 등)를 사용하는 경우 가로 챌 수 있습니다.

답변:


8

퍼블릭 Wi-Fi 네트워크에서 패킷을 확실히 캡처 할 수 있지만 SSH를 사용 중이고 비밀번호를 명확하게 보내지 않으면 캡처 할 내용을 해독하는 데 약간의 시간이 걸립니다.


따라서 기본적으로 ssh를 사용할 때 입력 한 비밀번호가 암호화됩니까?
pp31

3
암호화 된 채널을 통해 통신됩니다.
Karlson

1
SSH에는 비밀번호를 명확하게 보낼 있는 옵션 조차 없습니다 . 예를 들어 TLS / SSL과는 다릅니다. 이 TLS의 "기능"은 양쪽에서 암호화를 지원하더라도 일반 텍스트 세션을 허용합니다. 한 쪽은 암호 모음 A, B 및 N (N = null 암호)을 지원하고 다른 쪽은 C, D 및 N을 지원하므로 양쪽 끝은 TLS는 다른 알려진 취약점을 가지고 있으며 , 이는 SSH가 유사한 실수로부터 면역되지 않을 수 있음을 시사합니다. 나의 최선의 조언 : 벨트 및 멜빵 .
Warren Young

6

SSH는 신뢰할 수없는 네트워크에서 사용할 수 있도록 설계되었습니다. Wi-Fi, 유선, 중요하지 않음 : SSH는 공격자가 모든 트래픽을 모니터링 할 수 있으며 심지어 공격자가 패킷을 가로 채서 다른 패킷으로 교체하려고 시도한다고 가정합니다.

특정 클라이언트에서 특정 서버로 ssh를 처음 실행하면 ssh가 묻습니다.

The authenticity of host 'example.com (192.0.2.42)' can't be established.
RSA key fingerprint is 01:23:45:67:89:ab:cd:ef:01:23:45:67:89:ab:cd:ef.
Are you sure you want to continue connecting (yes/no)? 

이 시점에서 원격 서버의 ID (키 지문으로 제공)가 예상 한 것인지 확인해야합니다. 공격자가 서버로 전달하려고 할 수 있습니다. 이 확인이 이루어지고 해당 클라이언트에서 해당 서버로의 모든 후속 연결에 대해 도청자가 통신을 감시 할 수 없으며 신뢰할 수 있습니다 (입력 한 명령이 실제로 서버로 이동하고 응답이 실제로 서버가 보낸 것들).

도청자는 ssh 세션에서 데이터를 얻을 수 없지만 트래픽 양과 타이밍을 관찰 할 수 있습니다. 기밀 데이터가 유출 될 수 있습니다 . 대화식으로 입력 한 암호는 특히 위험합니다. 연결 시작시 쉽게 알아볼 수 있고 문자별로 전송되므로 도청자가 키 입력 사이의 시간을 측정 할 수 있으며 각 측정을 통해 조금 더 쉽게 만들 수 있습니다. 암호를 추측 ( 쉽게 의미하지 않는다 쉬운 !). 이 취약점은 공개 키 인증에 영향을 미치지 않으며 보안과 유용성을 위해 암호보다 권장됩니다.


******* 대박!
Rolf

0

SSH가 암호화되었습니다. 그러나 경험 상으로는 어려운 경우에도 공개 채널을 통해 전송 된 내용을 도청 할 수 없다고 가정해서는 안됩니다.

한때 SSH 암호가 통계 분석에 취약한 방법대한 기사를 살펴 보았습니다 . 이것이 자격 증명을 해독하는 한 가지 방법입니다.

암호 스니핑 될 있으며, 해당 일반 텍스트를 얻는 것은 쉽지 않습니다.

또한 암호를 쉽게 구분할 수없는 경우 (프라임을 빠르게 고려할 수없는 경우) 공개-개인 키 쌍과 같은 다른 인증 전략을 탐색 할 수 있습니다.


1
Song, Wagner 및 Tian의“ SSH에 대한 키 입력 및 타이밍 공격의 타이밍 분석 ”을 생각하고있을 것입니다 . 공개 키 인증은 실제로 취약하지 않습니다.
Gilles 'SO- 악한 중지'

감사! 나는 실제로 기사 자체가 아닌 웹 사이트에서 그것에 대해 읽었지만 기사와 "문제"였으므로 그에 따라 대답을 업데이트했습니다.
njsg
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.