Quando você ssh
, a senha digitada para conectar-se, será interceptada se estiver usando Wi-Fi público não confiável (cafeteria, biblioteca, aeroporto, etc.).
15
Certamente você pode capturar pacotes em uma rede Wi-Fi pública, mas se você estiver usando SSH e suas senhas não forem enviadas de forma clara, levaria um pouco para descriptografar o que você capturaria.
O SSH foi projetado para ser utilizável em uma rede não confiável. Wifi, com fio, não importa: o SSH pressupõe que todo o tráfego possa ser monitorado por um invasor e até que o invasor tente interceptar pacotes e substituí-los por diferentes.
Na primeira vez em que você executa o ssh de um cliente específico em um servidor específico, o ssh solicita a você
Nesse ponto, você precisa verificar se a identidade do servidor remoto (fornecida pela impressão digital principal) é a que você espera; um invasor pode estar tentando passar como servidor. Depois que essa verificação é feita, e para todas as conexões subseqüentes desse cliente a esse servidor, você pode confiar que a comunicação não pode ser espionada por espiões e confiável (na medida em que os comandos digitados realmente vão para o servidor e as respostas são realmente os que o servidor enviou).
Os bisbilhoteiros não podem obter os dados na sessão ssh, mas podem observar a quantidade de tráfego e seu tempo. Isso pode vazar dados confidenciais ; as senhas digitadas de forma interativa estão particularmente em risco: são fáceis de reconhecer no início da conexão e são enviadas caractere por caractere, para que o bisbilhoteiro possa medir o tempo entre as teclas pressionadas, e cada medida facilita um pouco para ela adivinhar a senha ( mais fácil não significa fácil !). Essa fraqueza não afeta a autenticação de chave pública, recomendada por senhas para segurança e usabilidade.
fonte
SSH é criptografado. Mas a regra geral é que, mesmo que difícil, você nunca deve presumir que algo enviado por um canal público não possa ser escutado.
Uma vez, entrei em um artigo sobre como as senhas SSH são vulneráveis à análise estatística - é uma maneira de quebrar as credenciais.
As senhas podem ser detectadas, mas não é fácil obter o texto não criptografado correspondente.
Você também pode explorar outras estratégias de autenticação, como pares de chaves público-privado, que podem não ser tão fáceis de quebrar quanto as senhas (desde que você não consiga fatorar os primários rapidamente).
fonte