อุโมงค์ SSH หรือการเชื่อมต่อปลอดภัยแค่ไหน?


20

ฉันมักจะแนะนำให้คนใช้อุโมงค์ SSH เพื่อความปลอดภัยในการท่องเว็บของพวกเขาใน WIFIs แบบเปิดหรือในสถานการณ์ที่ไม่ปลอดภัยอื่น ๆ
เพื่อนของฉันถูกถามเมื่อไม่นานมานี้ว่าอุโมงค์ SSH ปลอดภัยแค่ไหนหลังจากที่ฉันแนะนำอุโมงค์ SSH ฉันสะดุดเล็กน้อยและย้ำ "ความปลอดภัย"

แม้ว่าเขาจะพึงพอใจกับคำตอบนี้มันก็ทำให้ฉันรำคาญเล็กน้อยที่ฉันไม่สามารถตอบได้อย่างเต็มที่
ดังนั้นคำถามจะออกไปกับพวกคุณ:

"อุโมงค์ SSH ปลอดภัยแค่ไหน?"


ความคิดเห็นสั้น ๆ ให้ใช้ช่องสัญญาณ SSH ความปลอดภัยของการเชื่อมต่อนั้นดีพอ ๆ กับจุดปลาย หมายความว่าหากบางคน / บางสิ่งบางอย่างมีการเข้าถึงระบบปฏิบัติการหรือเครือข่ายในระดับต่ำมันเป็นไปได้ที่จะขอให้ผู้ให้บริการและอ่านเนื้อหาของอุโมงค์
Mogget

คำตอบ:


31

ฉันต้องการเสนอราคาเล็กน้อยจาก Wikipedia ที่นี่:

แม้ว่ารหัสตัวเลขแบบสมมาตรยังไม่สามารถถอดรหัสได้โดยการใช้ประโยชน์จากจุดอ่อนเชิงโครงสร้างในอัลกอริทึมของมัน แต่ก็เป็นไปได้ที่จะทำงานผ่านพื้นที่ทั้งหมดของคีย์ในสิ่งที่เรียกว่าการโจมตีด้วยกำลังดุร้าย เนื่องจากคีย์สมมาตรที่ยาวขึ้นจำเป็นต้องมีการทำงานแบบทวีคูณมากขึ้นในการค้นหากำลังอย่างดุเดือดดังนั้นคีย์สมมาตรที่มีความยาวเพียงพอจึงทำให้แนวการโจมตีไม่สามารถใช้งานได้

ด้วยปุ่มที่มีความยาว n บิตมีปุ่มที่เป็นไปได้2 n จำนวนนี้เติบโตอย่างรวดเร็วเมื่อเพิ่มขึ้น n กฎของมัวร์ชี้ให้เห็นว่าอำนาจการคำนวณนั้นเพิ่มขึ้นเป็นสองเท่าทุกๆ 18 ถึง 24 เดือน แต่ถึงแม้จะเพิ่มเป็นทวีคูณก็ตาม จำนวนของการดำเนินการจำนวนมาก (2 128) จำเป็นต้องลองใช้คีย์ 128- บิตที่เป็นไปได้ทั้งหมดซึ่งถือเป็นเทคนิคที่ไม่สามารถเข้าถึงได้สำหรับเทคนิคการคำนวณแบบดิจิตอลทั่วไปในอนาคตอันใกล้ อย่างไรก็ตามคาดว่ารูปแบบทางเลือกของเทคโนโลยีคอมพิวเตอร์ซึ่งอาจมีพลังการประมวลผลที่เหนือกว่าคอมพิวเตอร์แบบดั้งเดิม หากคอมพิวเตอร์ควอนตัมขนาดที่เหมาะสมสามารถใช้อัลกอริทึมของ Grover ได้อย่างเชื่อถือได้ก็จะลดคีย์ 128- บิตลงไปที่การรักษาความปลอดภัย 64- บิตเทียบเท่ากับ DES เทียบเท่า นี่คือหนึ่งในเหตุผลที่ AES รองรับความยาวคีย์ 256 บิต ดูการสนทนาเกี่ยวกับความสัมพันธ์ระหว่างความยาวคีย์และการโจมตีเชิงควอนตัมที่ด้านล่างของหน้านี้สำหรับข้อมูลเพิ่มเติม

ดังนั้นคีย์ 128 บิตจะมีจำนวน 340,282,366,938,463,463,463,374,607,431,731,768,211,456 วิธีเรียงสับเปลี่ยนที่เป็นไปได้ ลองจินตนาการถึงการผ่านสิ่งเหล่านั้นทั้งหมด แม้แต่คอมพิวเตอร์เดสก์ท็อปที่ทรงพลังก็สามารถลองได้ไม่กี่วินาทีต่อวินาที

ดังนั้นแม้ว่าจะเป็นไปได้ในทางทฤษฎีในการถอดรหัสเดรัจฉานแรง SSH สตรีมตามเวลาที่คีย์ได้รับการถอดรหัสโดยคอมพิวเตอร์ที่ทรงพลังที่สุดเท่าที่จะนึกได้สองสิ่ง:

  1. กุญแจจะมีการเปลี่ยนแปลงโดย SSH
  2. เราทุกคนจะต้องตายและดวงอาทิตย์ก็ระเบิดและทำลายโลก

9
+1 ในเวลาเพียง 12 วินาทีฉันเรียนรู้ว่าฉันและทุกคนที่ฉันรู้กำลังจะตายและดวงอาทิตย์กำลังจะระเบิด
MetaGuru

1
@ioSamurai Meh ... ไม่ดวงอาทิตย์จะไม่ระเบิดมันซับซ้อนกว่านั้นมาก
Cilan

คุณบอกว่าคุณจะต้องผ่าน 340 ... (จำนวนมาก) แต่สมมติว่ามันเป็นคีย์สุดท้ายที่คุณลองใช้ซึ่งเป็นอันที่ดีใช่ไหม? ฉันคิดว่าความน่าจะเป็นที่กุญแจอยู่ในพันล้านแรกนั้นต่ำกว่าที่ควรจะเป็นอย่างน้อย
Ced

ความน่าจะเป็นที่กุญแจอยู่ในพันล้านแรกนั้นอยู่ที่ประมาณ 1 ใน 2 ^ 98 ยังคงเป็นจำนวนมาก
Elkvis

2
นุ่น .... ฉันคิดว่า ...
Majenko

4

<ข้อจำกัดความรับผิดชอบ: ไม่ใช่ผู้เชี่ยวชาญในการเข้ารหัส>

SSHv2 ใช้อัลกอริทึมส่วนใหญ่เหมือนกับ TLS / SSL:

  • DH , ECDHหรือ RSA เมื่อเร็ว ๆ นี้สำหรับการแลกเปลี่ยนกุญแจ
  • RSA , DSAหรือECDSAสำหรับการตรวจสอบเซิร์ฟเวอร์ (และบ่อยครั้งมากที่การตรวจสอบลูกค้า)
  • AESสำหรับการเข้ารหัสแบบสมมาตร (สตรีมข้อมูลทั้งหมดถูกเข้ารหัสโดยใช้คีย์ที่สร้างขึ้นแบบสุ่ม)

พวกเขาทั้งหมดมีการใช้กันอย่างแพร่หลายและพิสูจน์แล้วว่าปลอดภัยสำหรับการใช้ชีวิตประจำวัน

อย่างไรก็ตามในโปรโตคอลใด ๆ การรักษาความปลอดภัยขึ้นอยู่กับการรู้ว่าคุณกำลังสื่อสารกับเซิร์ฟเวอร์ที่เหมาะสม ในกรณีของ SSH (กำหนดค่ามาตรฐาน) เป็นครั้งแรกที่คุณเชื่อมต่อกับเซิร์ฟเวอร์ที่คุณมีในการตรวจสอบของลายนิ้วมือ (อย่าเพิ่งยืนยันโดยไม่ตรวจสอบจริง ๆ อย่างที่หลาย ๆ คนทำ) ในครั้งต่อไปคีย์ของเซิร์ฟเวอร์จะถูกตรวจสอบกับสำเนาที่แคชไว้เพื่อป้องกันการโจมตีจากคนกลาง - แต่เฉพาะในกรณีที่คีย์ถูกแคช ในที่แรก.

(ในการเปรียบเทียบ TLS / SSL จัดการด้านบนโดยใช้ใบรับรอง X.509 ที่ออกโดยหน่วยงานที่รู้จักกันดีซึ่งเชื่อถือได้ว่าจะไม่เซ็นรับรองปลอม)


-1

ปัญหาที่แท้จริงของความปลอดภัย SSH คือใบรับรอง หลาย บริษัท จะให้คีย์ความปลอดภัยสำหรับการเชื่อมต่อ SSH และไม่ใช่ครั้งแรกที่ฐานข้อมูลที่ประกอบด้วยคีย์เหล่านี้ถูกแฮ็ก ดังนั้นทางออกที่ดีที่สุดในการรักษาความปลอดภัยคือการสร้างคู่กุญแจของคุณเอง แต่มันก็เป็นเรื่องยุ่งยากและนั่นคือสิ่งที่เราต้องพึ่งพา บริษัท เหล่านี้ ... จนกว่าพวกเขาจะถูกแฮ็คและเราไม่ต้องตรวจสอบ onces ในฐานข้อมูล ..


2
การสร้าง keypair สำหรับ SSH นั้นยากมาก: คุณคลิกปุ่มหรือพิมพ์คำสั่งแล้วรอสักครู่ ฉันไม่เคยได้ยินใครเลยที่ใช้บริการตัวสร้างคีย์ SSH บุคคลที่สาม คุณไม่ควรพึ่งพาคนอื่นเพื่อสร้างรหัสส่วนตัวให้คุณ
Wyzard

ไม่ได้มีเรื่องใหญ่เมื่อสองสามปีก่อนที่ บริษัท บางแห่งใช้คีย์เดียวกันบนเซิร์ฟเวอร์ทั้งหมดของพวกเขาคีย์ต่าง ๆ พร้อมให้ดาวน์โหลดบนหนึ่งในเซิร์ฟเวอร์และคีย์เริ่มต้นที่ใช้คือพนักงานที่คุณไม่ได้ใช้ ทำงานให้กับ บริษัท ประมาณ 10 ปีดังนั้นไม่มีใครรู้ว่ากุญแจของเขาถูกใช้อย่างโดดเดี่ยว
Phill Healey
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.