As senhas SSH podem ser detectadas por Wi-Fi?

15

Quando você ssh, a senha digitada para conectar-se, será interceptada se estiver usando Wi-Fi público não confiável (cafeteria, biblioteca, aeroporto, etc.).

pp31
fonte

Respostas:

8

Certamente você pode capturar pacotes em uma rede Wi-Fi pública, mas se você estiver usando SSH e suas senhas não forem enviadas de forma clara, levaria um pouco para descriptografar o que você capturaria.

Karlson
fonte
Então, por padrão, quando você usa ssh, a senha digitada é criptografada?
pp31
3
É comunicado através de um canal criptografado.
9139 Karlson
1
O SSH nem sequer tem a opção de enviar senhas de maneira clara. Ao contrário, por exemplo, TLS / SSL. Esse "recurso" do TLS permite uma sessão de texto sem formatação, embora ambos os lados tenham suporte a criptografia: um lado suporta conjuntos de códigos A, B e N (N = código nulo), o outro suporta C, D e N; portanto, ambos os lados acabam a opção por N. TLS tem outras vulnerabilidades conhecidas , o que sugere que o SSH pode não estar imune a erros semelhantes. Meu melhor conselho: cinto e suspensórios .
Warren Young
6

O SSH foi projetado para ser utilizável em uma rede não confiável. Wifi, com fio, não importa: o SSH pressupõe que todo o tráfego possa ser monitorado por um invasor e até que o invasor tente interceptar pacotes e substituí-los por diferentes.

Na primeira vez em que você executa o ssh de um cliente específico em um servidor específico, o ssh solicita a você

The authenticity of host 'example.com (192.0.2.42)' can't be established.
RSA key fingerprint is 01:23:45:67:89:ab:cd:ef:01:23:45:67:89:ab:cd:ef.
Are you sure you want to continue connecting (yes/no)? 

Nesse ponto, você precisa verificar se a identidade do servidor remoto (fornecida pela impressão digital principal) é a que você espera; um invasor pode estar tentando passar como servidor. Depois que essa verificação é feita, e para todas as conexões subseqüentes desse cliente a esse servidor, você pode confiar que a comunicação não pode ser espionada por espiões e confiável (na medida em que os comandos digitados realmente vão para o servidor e as respostas são realmente os que o servidor enviou).

Os bisbilhoteiros não podem obter os dados na sessão ssh, mas podem observar a quantidade de tráfego e seu tempo. Isso pode vazar dados confidenciais ; as senhas digitadas de forma interativa estão particularmente em risco: são fáceis de reconhecer no início da conexão e são enviadas caractere por caractere, para que o bisbilhoteiro possa medir o tempo entre as teclas pressionadas, e cada medida facilita um pouco para ela adivinhar a senha ( mais fácil não significa fácil !). Essa fraqueza não afeta a autenticação de chave pública, recomendada por senhas para segurança e usabilidade.

Gilles 'SO- parar de ser mau'
fonte
******* impressionante!
Rolf
0

SSH é criptografado. Mas a regra geral é que, mesmo que difícil, você nunca deve presumir que algo enviado por um canal público não possa ser escutado.

Uma vez, entrei em um artigo sobre como as senhas SSH são vulneráveis ​​à análise estatística - é uma maneira de quebrar as credenciais.

As senhas podem ser detectadas, mas não é fácil obter o texto não criptografado correspondente.

Você também pode explorar outras estratégias de autenticação, como pares de chaves público-privado, que podem não ser tão fáceis de quebrar quanto as senhas (desde que você não consiga fatorar os primários rapidamente).

njsg
fonte
1
Você provavelmente está pensando em “ Análise de tempo de pressionamentos de tecla e ataques de tempo no SSH ” de Song, Wagner e Tian. A autenticação de chave pública não é realmente vulnerável.
Gilles 'SO- stop be evil'
Obrigado! Na verdade, eu li sobre isso em um site (e não o artigo em si), mas esse era o artigo e o "problema"; por isso, atualizei minha resposta.
Njsg