Answers:
您当然可以在公共wi-fi网络上捕获数据包,但是如果您使用的是SSH,并且您的密码不是以明文形式发送的,则解密要捕获的内容将花费很多时间。
SSH被设计为可在不受信任的网络上使用。Wifi,有线,没关系:SSH假定攻击者可以监视所有流量,甚至攻击者将尝试拦截数据包并将其替换为其他数据包。
第一次从特定客户端到特定服务器运行ssh时,ssh会询问您
The authenticity of host 'example.com (192.0.2.42)' can't be established.
RSA key fingerprint is 01:23:45:67:89:ab:cd:ef:01:23:45:67:89:ab:cd:ef.
Are you sure you want to continue connecting (yes/no)?
此时,您需要检查远程服务器的身份(由密钥指纹给出)是否符合您的期望;攻击者可能试图通过服务器。进行此验证后,对于从该客户端到该服务器的每个后续连接,您可以相信,窃听者无法可靠地侦听通信(因为您键入的命令确实可以到达服务器,并且响应确实服务器发送的邮件)。
窃听者无法在ssh会话中获取数据,但可以观察到通信量及其时间。这可能会泄露机密数据;交互键入的密码特别容易受到威胁:在连接开始时很容易识别,并且每个字符都被发送,因此窃听者可以测量两次击键之间的时间,并且每次测量都使她更容易猜密码(容易并不意味着容易!)。此弱点不会影响公共密钥身份验证,出于安全性和可用性的考虑,建议不要使用密码。
SSH已加密。但经验法则是,即使有困难,您也绝不能假设通过公共渠道发送的任何内容都不会被窃听。
我曾经读过一篇关于SSH密码如何容易受到统计分析的文章 -这是破解凭据的一种方式。
密码可以被嗅探,要获得相应的明文并不容易。
您还可以探索其他身份验证策略,例如公钥-私钥对,它可能不像密码那样容易破解(就您而言,不能很快将素数作为因素)。