Wenn Sie ssh
das Kennwort eingeben, um eine Verbindung herzustellen, können Sie es abfangen, wenn Sie nicht vertrauenswürdiges öffentliches WLAN (Café, Bibliothek, Flughafen usw.) verwenden.
15
Sie können zwar Pakete in einem öffentlichen Wi-Fi-Netzwerk aufzeichnen, aber wenn Sie SSH verwenden und Ihre Passwörter nicht im Klartext gesendet werden, ist die Entschlüsselung der aufzuzeichnenden Daten sehr aufwändig.
SSH kann in einem nicht vertrauenswürdigen Netzwerk verwendet werden. Wifi, kabelgebunden, egal: SSH geht davon aus, dass der gesamte Datenverkehr von einem Angreifer überwacht werden kann und dass der Angreifer versucht, Pakete abzufangen und durch andere zu ersetzen.
Wenn Sie ssh zum ersten Mal von einem bestimmten Client auf einen bestimmten Server ausführen, werden Sie von ssh gefragt
Zu diesem Zeitpunkt müssen Sie überprüfen, ob die Identität des Remoteservers (angegeben durch den Schlüsselfingerabdruck) die erwartete ist. Ein Angreifer könnte versuchen, als Server zu fungieren. Sobald diese Überprüfung durchgeführt wurde und für jede nachfolgende Verbindung von diesem Client zu diesem Server, können Sie darauf vertrauen, dass die Kommunikation nicht von Abhörern überwacht werden kann und zuverlässig ist (da die von Ihnen eingegebenen Befehle wirklich an den Server gehen und die Antworten wirklich sind) diejenigen, die der Server gesendet hat).
Lauschangriffshelfer können die Daten in der SSH-Sitzung nicht abrufen, aber sie können das Verkehrsaufkommen sowie das Timing beobachten. Hierdurch können vertrauliche Daten verloren gehen . Interaktiv eingegebene Passwörter sind besonders gefährdet: Sie sind zu Beginn der Verbindung leicht zu erkennen und werden Zeichen für Zeichen gesendet, sodass der Lauscher die Zeit zwischen den Tastenanschlägen messen kann. Jede Maßnahme macht es ein wenig einfacher für sie das Passwort zu erraten ( einfacher heißt nicht einfach !). Diese Schwachstelle wirkt sich nicht auf die Authentifizierung mit öffentlichen Schlüsseln aus, die aus Sicherheits- und Benutzerfreundlichkeitsgründen gegenüber Kennwörtern empfohlen wird.
quelle
SSH ist verschlüsselt. Als Faustregel gilt jedoch, dass Sie, auch wenn dies schwierig ist, niemals davon ausgehen sollten, dass etwas, das über einen öffentlichen Kanal gesendet wird, nicht abgehört werden kann.
Ich habe einmal einen Artikel darüber gelesen, wie SSH-Passwörter für statistische Analysen anfällig sind - auf diese Weise können Sie die Anmeldeinformationen knacken.
Die Passwörter können abgehört werden, es ist einfach nicht einfach, den entsprechenden Klartext zu erhalten.
Sie können auch andere Authentifizierungsstrategien untersuchen, z. B. öffentlich-private Schlüsselpaare, die möglicherweise nicht so einfach zu knacken sind wie Kennwörter (sofern Sie Primzahlen nicht schnell berücksichtigen können).
quelle