อยู่ตรงกลางบน SSH Tunnel ด้วยเซิร์ฟเวอร์ที่ไม่น่าเชื่อถือ


4

ฉันใช้เซิร์ฟเวอร์ linux บนเน็ตและส่งต่อพอร์ตย้อนกลับเพื่อเชื่อมต่อกับเครื่องหลังไฟร์วอลล์

  • จาก Remote ฉันย้อนกลับพอร์ต 22 ถึง some_port บน Middle
  • จาก Home ฉัน ssh เข้า user@Middle บนพอร์ต some_port

ให้บอกว่าฉันระมัดระวังในการเปรียบเทียบคีย์โฮสต์และลายนิ้วมือของ Remote และ Home.

  1. สามารถโจมตีได้ Middle เห็นของฉัน การจราจรที่ไม่ได้เข้ารหัส? (ฉันเดา นั่นจะไม่ใช่)
  2. สามารถโจมตีได้ บน Middle ปลอมทั้งหมด อย่างใดและให้ฉันเปิดเผยของฉัน ความลับ? (กุญแจวลีรหัสผ่านสิ่ง เช่นนั้น)
  3. สิ่งที่เดือดลงไป: การตั้งค่านั้นมีความเสี่ยงเพียงไร?

ฉันจะพูดอย่างสังหรณ์ใจว่าไม่มีอะไรที่พวกเขาสามารถทำได้ตั้งแต่นั้น Middle ไม่เห็นการรับส่งข้อมูลที่ไม่ได้เข้ารหัส แต่ฉันก็ยังไม่แน่ใจทั้งหมด

คำตอบ:


1

เมื่ออุโมงค์ถูกตั้งค่าการโจมตีแบบ Man-in-the-Middle บนเส้นทางข้อมูลนั้นยากพอ ๆ กับการเจาะเข้าไปในการเข้ารหัสดังนั้นคุณจะได้รับการคุ้มครอง

อย่างไรก็ตามข้อกังวลเกี่ยวกับ MitM ระหว่างการตั้งค่าการเชื่อมต่อ (imo) อาจมีน้ำหนักอยู่บ้าง
ฉันคิดว่าคุณควรใช้คีย์ที่ได้รับอนุญาตเสมอ (สำหรับทั้งการตั้งค่าการเชื่อมต่อ)

นี่คือสิ่งที่คุณจะต้องยืนยัน

  1. อุโมงค์ระยะไกลถึงกลางถูกสร้างขึ้นอย่างปลอดภัยในบางพอร์ตที่รู้จักกันดี P ของกลาง
    ใช้คีย์ที่ได้รับอนุญาตของ Remote
  2. การเชื่อมต่อ Home to Middle ถูกสร้างขึ้นบนพอร์ตนั้น ' P 'ใช้รหัสอนุญาตของหน้าแรก
    (ซึ่งฉันคาดว่าจะอยู่ใน authorized_keys ไฟล์ที่ Remote)

เมื่อทั้งสองได้รับการยืนยันคุณจะไม่ทำการเชื่อมต่อที่บ้านเพื่อระยะไกลผ่านอุโมงค์นี้เว้นแต่ว่าระยะไกลสามารถตรวจสอบที่สำคัญหน้าแรก

นี้ ต้องใช้ แม้ว่าคนกลางจะถูกประนีประนอม ระยะไกลไม่เคยถูกทำลาย .
(ps: ฉันคิดว่าฉันต้องการความคิดมากกว่านี้ - เปิดรับความคิดเห็นและจะแก้ไขหรือตอบกลับตามความเหมาะสม)


ใช่. หัวของฉันเจ็บด้วย ... อุโมงค์เหล่านี้อุโมงค์ย้อนกลับและสิ่งที่รับรองความถูกต้องไม่มีความชัดเจนสำหรับฉัน
AndreasT
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.