保持打开SSH连接是不安全的吗?


4

我在远程位置运行Ubuntu虚拟服务器,由于web-dev和其他各种原因,有几个人对服务器有SSH访问权限。当我设置服务器时,我设置了各种参数,包括'TMOUT = 1800',导致所有SSH会话在30分钟不活动后终止。

我的一个网络开发人员经常要求我关闭超时,因为他“不断登出服务器”并且不想每30分钟输入一次密码。

出于安全原因,我启用了超时,因为它不允许SSH会话保持打开一段时间,这段时间比需要的时间长,因为它是具有root访问权限的服务器的开放连接。

开发人员正在和我争辩说,让连接始终保持打开是完全可以的,我认为这不是一件好事。

我应该关闭SSH超时(是否可以保持打开的非活动SSH连接)?或者我应该告诉他处理它?推理?


你为什么不告诉你的网站开发者ServerAliveInterval在他的机器上设置?
terdon 2013年

1
安全性不是二元问题。没有on = good,或off = bad。安全性应始终与您的系统面临的风险相关,并考虑可用性。设置超时的原因是,如果您担心人们可能能够控制具有活动会话的计算机。如果你非常有信心客户是安全的,那么超时是没有意义/烦人的。数据是否具有高价值,是系统成为其他一些极其关键系统的潜在垫脚石?只有你知道。
Zoredache 2013年

1
为了记录,我使用SSH作为VPN,它在几个系统之间保持打开几周,因为我无法让我的普通VPN软件通过特别严格的防火墙工作,负责防火墙的各方都是暂时不出来。客户端/服务器非常安全,连接安全。在会议期间没有任何内容使其不安全。
Zoredache 2013年

我很感激回应。我想直到发生一些事情,我没有理由将它全部锁定。我担心的是有可能劫持一次公开会议。
马特克拉克

它不安全的原因是因为任何人都可以走到他的电脑前发出他们想要的任何命令。保持SSH连接打开的完全安全的事实并不是您尝试通过超时解决的问题。我不明白他的抱怨是诚实的,因为有办法让这样的连接自动保持活着。
Ramhound 2013年

Answers:


4

我不认为让连接保持开放比开始使用SSH更具风险。

如果有的话,人们可能会争辩说,重复的联系更多地代表了风险。但这是基于可能嗅探网络上的连接尝试的高度理论。

使连接保持打开的主要风险更为现实,即在连接打开时客户端PC可能会受到危害。因此,根据使用模式和主机系统上数据的敏感性,将超时设置为合理的时间段(例如4,8或12小时)是明智的。

4小时允许正常的半天工作。标称日工作8小时,过去一天工作12小时。在我正在帮助指定的远程连接服务上,我刚刚要求远程连接保持打开12而不是8小时,以便匹配更正常的工作日。我真的不认为这可能会增加风险,因为客户端PC在5分钟不活动后会自动锁定,并且有远程指示在远离桌面时手动锁定PC。


实际上,您必须考虑到连接打开的时间越长,攻击者就有可能有足够的时间使用暴力攻击破解密钥。这就是为什么SSH中存在重新键机制的原因。因此,如果选择长时间保持SSH连接打开,他/她必须确保定期重新启动密钥。
Martin Prikryl于

关于WPA2最近的重新关键问题,马丁,尤其相关。正如我所说,这些风险对于正常使用来说相对较低。对于高安全性使用而言,这可能会有所不同,其中超时肯定会更具侵略性。
朱利安奈特

1

如果ssh用户具有超级用户权限。然后问题变成“用户是否有屏幕锁定或其他安全措施来阻止其他人坐在他们的计算机上并访问他们的shell?”。

在开放式办公室的情况下,有可能让同事坐在另一个员工的桌子上关闭它并无意中关闭服务器。

具有恶意的用户可以创建自己的用户帐户或更改现有帐户的密码,以便以后获得访问权限。

等......等等......

所以,如果工作站没有从非授权人员那里获得安全保护,那么长时间打开ssh连接存在安全问题。

我想,问问开发商他是否愿意为公司的所有员工负责,如果在任何没有参加的工作站上进行任何黑客攻击,他将成为唯一负责造成损害的人!

不存在密码窥探或ssh拦截的风险,通过设置超时保护公司免受不安全的工作站和机会主义者的攻击,他们将利用具有破坏性特权的非监督shell。


0

如果安全是一个因素,那么不,你不应该禁用超时。开发人员的便利性不会超过对基本安全性的需求。一直打开连接是不可行的。他连接的整个时间都坐在他的办公桌前吗?如果他走了一个小时吃午饭,有人坐下来并打开连接怎么办?

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.