可以通过Wi-Fi嗅探SSH密码吗?


15

当您使用时ssh,如果您使用的是不受信任的公共Wi-Fi(咖啡店,图书馆,机场等),输入的密码可以被截获。

Answers:


8

您当然可以在公共wi-fi网络上捕获数据包,但是如果您使用的是SSH,并且您的密码不是以明文形式发送的,则解密要捕获的内容将花费很多时间。


因此,默认情况下,当您使用ssh时,您输入的密码是加密的吗?
2012年

3
它通过加密通道进行通信。
卡森(Karlson)2012年

1
SSH甚至没有明文发送密码的选项。与TLS / SSL不同。TLS的这一“功能”即使双方都支持加密,也允许进行纯文本会话:一方支持密码套件A,B和N(N =空密码),另一方支持C,D和N,因此双方最终都为TLS解决还存在其他已知漏洞,这表明SSH可能无法避免类似错误。我最好的建议:皮带和吊带
沃伦·杨

6

SSH被设计为可在不受信任的网络上使用。Wifi,有线,没关系:SSH假定攻击者可以监视所有流量,甚至攻击者将尝试拦截数据包并将其替换为其他数据包。

第一次从特定客户端到特定服务器运行ssh时,ssh会询问您

The authenticity of host 'example.com (192.0.2.42)' can't be established.
RSA key fingerprint is 01:23:45:67:89:ab:cd:ef:01:23:45:67:89:ab:cd:ef.
Are you sure you want to continue connecting (yes/no)? 

此时,您需要检查远程服务器的身份(由密钥指纹给出)是否符合您的期望;攻击者可能试图通过服务器。进行此验证后,对于从该客户端到该服务器的每个后续连接,您可以相信,窃听者无法可靠地侦听通信(因为您键入的命令确实可以到达服务器,并且响应确实服务器发送的邮件)。

窃听者无法在ssh会话中获取数据,但可以观察到通信量及其时间。这可能会泄露机密数据;交互键入的密码特别容易受到威胁:在连接开始时很容易识别,并且每个字符都被发送,因此窃听者可以测量两次击键之间的时间,并且每次测量都使她更容易猜密码(容易并不意味着容易!)。此弱点不会影响公共密钥身份验证,出于安全性和可用性的考虑,建议不要使用密码。


*******太棒了!
罗夫(Rolf)

0

SSH已加密。但经验法则是,即使有困难,您也绝不能假设通过公共渠道发送的任何内容都不会被窃听。

我曾经读过一篇关于SSH密码如何容易受到统计分析的文章 -这是破解凭据的一种方式。

密码可以被嗅探,要获得相应的明文并不容易。

您还可以探索其他身份验证策略,例如公钥-私钥对,它可能不像密码那样容易破解(就您而言,不能很快将素数作为因素)。


1
您可能正在考虑Song,Wagner和Tian的“ SSH击键的时序分析和SSH的时序攻击 ”。公钥认证确实不容易受到攻击。
吉尔(Gilles)'所以

谢谢!我实际上是在网站上(而非文章本身)阅读的,但这就是文章和“问题”,因此我相应地更新了答案。
njsg 2012年
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.