SSH隧道或连接的安全性如何?


20

我经常建议人们使用SSH隧道来保护打开的WIFI或其他不安全情况下的浏览安全。
在我建议使用SSH隧道之后,最近有一个朋友问我SSH隧道的安全性。我绊了一下,并重申了“它的安全性”。

即使他对这个答案感到满意,但还是让我有些困惑,我无法完全回答。
所以问题就出来了:

“ SSH隧道的安全性如何?”


简短评论;如果使用SSH隧道,则该连接的安全性仅与其端点相同。这意味着,如果某人/某物对操作系统或网络具有低级别的访问权限,则可以挂接到运营商并读取隧道的内容。
Mogget 2015年

Answers:


31

我只想在这里引用Wikipedia:

即使对称密码目前无法通过利用其算法中的结构弱点来破解,但也有可能在所谓的蛮力攻击中遍历密钥的整个空间。由于更长的对称密钥需要以指数方式进行更多工作才能进行暴力搜索,因此足够长的对称密钥使这一攻击路线变得不切实际。

使用长度为n位的密钥,有2 n个可能的密钥。随着n的增加,这个数字非常迅速地增长。摩尔定律表明,计算能力大约每18到24个月就会增加一倍,但是即使是这种加倍的影响,也使得较大的对称密钥长度目前难以接受。大量操作(2 128在可预见的将来,尝试使用所有可能的128位密钥所需的)被广泛认为是常规数字计算技术无法实现的。但是,预计可以有比传统计算机优越的处理能力的计算技术的替代形式。如果能够可靠运行运行格罗弗算法的适当大小的量子计算机可用,它将把128位密钥降低到64位安全性,大约相当于DES。这是AES支持256位密钥长度的原因之一。有关更多信息,请参见本页底部有关密钥长度与量子计算攻击之间关系的讨论。

因此,一个128位密钥将具有340,282,366,920,938,463,463,374,607,431,768,211,456可能的排列。想象一下经历所有这些。即使是功能强大的台式计算机,也只能每秒尝试几次。

因此,尽管从理论上讲可以对SSH流进行强行解密,但是到了密钥被最强大的计算机解密时,将会发生两件事:

  1. 密钥将通过SSH更改
  2. 我们都会死了,太阳爆炸并毁了大地。

9
+1在短短的12秒钟内,我了解到我和我认识的每个人都会死亡,太阳将爆炸。
MetaGuru

1
@ioSamurai Meh ...不,太阳不会爆炸,这要复杂得多。
Cilan 2014年

您说您必须经过340 ...(庞大的数字),但这是假设它是您尝试的最后一个密钥,这是个好密钥,不是吗?我认为密钥在前十亿中的可能性至少要低一些
Ced

密钥在前十亿中的概率大约为2 ^ 98中的1。数量仍然很大。
埃尔维斯'16

2
熊猫...。我想...?
Majenko '17

4

<免责声明:不是密码学专家>

SSHv2使用与TLS / SSL大致相同的算法:

  • DH,最近是ECDH或RSA进行密钥交换;
  • RSADSAECDSA用于服务器身份验证(通常是客户端身份验证)。
  • 用于对称加密的AES(使用随机生成的密钥对整个数据流进行加密)。

它们全部被广泛使用,并被证明可安全地用于日常使用。

但是,在任何协议中,安全性都取决于知道您正在与正确的服务器通信。对于SSH(标准配置),第一次连接到服务器时,必须验证其指纹。(不要像许多人一样,在没有实际检查的情况下确认它。)下一次,将对服务器的密钥进行缓存副本的检查,以防止中间人攻击 -但前提是要缓存正确的密钥首先。

(相比之下,TLS / SSL通过使用由知名机构发行的X.509证书来处理上述问题,这些权威机构不信任虚假证书。)


-1

SSH安全性的真正问题是证书。许多公司都会提供用于SSH连接的安全密钥,这并不是第一次包含这些密钥的数据库被黑客入侵。因此,最好的安全解决方案是生成您自己的密钥对,但这很麻烦,这就是我们依赖这些公司的原因...直到它们被黑客入侵并且我们不必这样做;不必检查340,282,366,920,938,463,463,374,607,431,768,211,456密钥,但仅一次在数据库中。


2
为SSH生成密钥对几乎没有麻烦:单击按钮或键入命令,然后等待几秒钟。我从未听说过有人使用第三方SSH密钥生成器服务。您永远不应依赖其他人为您生成私钥。
Wyzard

几年前没有什么大不了的事,一家公司在所有服务器上都使用了相同的密钥,这些密钥都可以在其中一台服务器上下载,并且最初使用的密钥是员工whou曾使用过的密钥。在该公司工作了大约10年,所以没人知道他的钥匙被使用过,更不用说仍然活跃了。
Phill Healey
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.