Kann jemand meine ssh (scp) Dateiübertragungen überwachen

8

Ich arbeite an einer verteilten Architektur, bei der wir Datenverteilungen mithilfe von Bit-Torrent automatisiert haben. Manchmal benötigen wir jedoch sofortigen Zugriff auf einige Daten, die auf dem Remote-Server gespeichert sind. Daher wollte ich wissen, wie sicher die Übertragung von SSH-Dateien (SCP) ist (im Allgemeinen tar.gz von Bildern ODER 2-3 GB Zugriffsprotokollen). Kann mein ISP oder jemand anderes spüren, was ich übertrage, und sie abfangen?

Wie sieht die Netzwerkverwaltung diese Daten auf ihrem Überwachungsserver?

Borderless.Nomad
quelle

Antworten:

13

Der SSH / SCP-Verkehr ist praktisch unempfindlich gegen Schnüffeln (vorausgesetzt, Sie validieren die Fingerabdrücke des Servers beim ersten Herstellen einer Verbindung, um Man-in-the-Middle-Spielereien zu verhindern).

Aus der Sicht eines Angreifers sieht es ein bisschen wie dieser XKCD-Comic aus:

http://xkcd.com/538/

Grundsätzlich wird es für einen Angreifer nützlicher sein, die Endpunkte zu gefährden (möglicherweise indem er Sie mit einem 5-Dollar-Schraubenschlüssel schlägt), als zu versuchen, den Verkehr selbst zu beschnüffeln.

cjc
quelle
Zählt es immer noch als HTTP-Download? Ich meine, werden Größe und Inhaltstyp nachvollziehbar sein?
Borderless.Nomad
5
Größe - Art, dass jeder, der das Netzwerk überwacht, weiß, wie viele Bits über das Kabel gegangen sind. Sie können jedoch nicht den Unterschied zwischen Befehlsverkehr und Dateidownloads erkennen. Und der Inhaltstyp existiert in SCP nicht, also nein.
Mfinni
2
@whoru SSH / SCP-Verkehr ist kein HTTP-Verkehr, sodass jemand, der das Netzwerk überwacht, erkennen kann, dass Sie kein HTTP verwenden, und dies möglicherweise blockieren kann. Aber sie werden nicht in der Lage sein zu sagen, was dieser SSH-Verkehr tatsächlich ist, seien es streng geheime Dokumente, Finanzberichte oder Videos von der Geburtstagsfeier Ihres Kindes. Es wird alles Kauderwelsch für jemanden sein, der nicht über die SSH-Schlüssel verfügt.
cjc
4
Wenn Sie die Komprimierung mit SSH ( -CFlag) verwenden, kann ein Mittelsmann außerdem nicht wissen, wie viele nicht komprimierte Daten übertragen werden. Sie könnten eine 500-MB-Klartextdatei (stark komprimierbar) übertragen und ein paar Megabyte tatsächliche Bandbreite verwenden, was alles ist, was sie sehen würden.
Tom Marthenal
4

SCP ist so sicher wie jeder andere SSH-basierte Datenverkehr. Wenn er nicht besonders talentiert und / oder entschlossen ist, kann Ihr ISP oder sonst jemand nicht sagen, welche Daten Sie überhaupt senden. Für ihn sieht es so aus Nur verdammt viel SSH-Verkehr.

Ich sage also nicht, dass es für sie unmöglich ist zu wissen, was Sie vorhaben (was haben Sie vor? :)), aber es ist unwahrscheinlich, dass sie es tun .

Chopper3
quelle
7
Beachten Sie nur, dass er den öffentlichen Remote-Schlüssel beim ersten Mal überprüfen MUSS oder sich MITM aussetzen muss. Im Allgemeinen wird die Signatur des öffentlichen Remote-Schlüssels nach der ersten Verbindung lokal gespeichert.
Shadok
4

Wenn Sie SSH verwenden, werden die Daten verschlüsselt. Solange Ihre Schlüssel sicher sind, sind Ihre Daten sicher. Jeder, der einen Sniffer oder Netflow usw. ausführt, sieht nur, dass zwischen den beiden IP-Adressen eine SSH-Verbindung besteht. Der Inhalt wird sicher sein.

Jetzt sagst du "abfangen", was ich nur als "lesen" oder möglicherweise als "entführen / injizieren" verstehe. Sie könnten Pakete injizieren, aber sie entschlüsseln nichts Nützliches (für Sie oder sie). Sie könnten sie blockieren, und Sie würden sofort davon erfahren.

Um welche Angriffsmodi geht es Ihnen?

mfinni
quelle
3

SSH ist ein vollständig verschlüsseltes Protokoll für die Punkt-zu-Punkt-Kommunikation. Sie sehen die Quelle und das Ziel, aber nicht den Inhalt der Pakete.

Sichere Shell auf Wikipedia

Die von SSH verwendete Verschlüsselung soll die Vertraulichkeit und Integrität von Daten über ein ungesichertes Netzwerk wie das Internet gewährleisten.

Aaron Copley
quelle