Wi-Fi를 통해 SSH 비밀번호를 스니핑할 수 있나요?

Wi-Fi를 통해 SSH 비밀번호를 스니핑할 수 있나요?

신뢰할 수 없는 공용 Wi-Fi(카페, 도서관, 공항 등)를 사용 하면 ssh입력한 연결 비밀번호가 가로채나요?

답변1

공용 Wi-Fi 네트워크에서는 확실히 패킷을 캡처할 수 있지만 SSH를 사용하고 비밀번호가 일반 텍스트로 전송되지 않으면 캡처할 내용을 해독하는 데 상당한 시간이 걸립니다.

답변2

SSH는 신뢰할 수 없는 네트워크에서 사용하도록 설계되었습니다. Wi-Fi, 유선, 상관없습니다. SSH는 공격자가 모든 트래픽을 모니터링할 수 있거나 심지어 공격자가 패킷을 가로채서 다른 트래픽으로 교체하려고 시도할 것이라고 가정합니다.

특정 클라이언트에서 특정 서버로 ssh를 처음 실행하면 ssh가 다음과 같이 묻습니다.

The authenticity of host 'example.com (192.0.2.42)' can't be established.
RSA key fingerprint is 01:23:45:67:89:ab:cd:ef:01:23:45:67:89:ab:cd:ef.
Are you sure you want to continue connecting (yes/no)? 

이 시점에서 원격 서버의 ID(키 지문으로 제공)가 공격자가 서버를 가장하려고 시도할 수 있는지 확인해야 합니다. 이 확인이 완료되고 이 클라이언트에서 이 서버로의 모든 후속 연결에 대해 통신이 도청자에 의해 모니터링될 수 없으며 신뢰할 수 있다는 것을 신뢰할 수 있습니다. 왜냐하면 입력한 명령은 실제로 서버로 전송되고 응답은 실제로 서버에서 보낸 것입니다).

도청자는 SSH 세션에서 데이터를 얻을 수 없지만 트래픽과 해당 타이밍을 관찰할 수 있습니다.기밀 데이터가 노출될 수 있습니다.; 대화형으로 입력된 비밀번호는 특히 위험합니다. 연결 시작 시 쉽게 식별할 수 있고 문자별로 전송되므로 도청자가 키 입력 사이의 시간을 측정할 수 있으며 각 측정을 통해 비밀번호를 더 쉽게 추측할 수 있습니다(더 쉽게그것은 의미하지 않는다단순한! ). 이 취약점은 보안 및 유용성 이유로 비밀번호보다 권장되는 공개 키 인증에는 영향을 미치지 않습니다.

답변3

SSH는 암호화되어 있습니다. 그러나 경험상, 어렵더라도 공개 채널을 통해 전송된 내용이 도청되지 않을 것이라고 가정해서는 안 됩니다.

제가 한번 들어가봤는데SSH 비밀번호가 통계 분석에 어떻게 취약한지에 대한 기사- 이는 자격 증명을 해독하는 한 가지 방법입니다.

비밀번호할 수 있는스니핑을 하면 해당 일반 텍스트를 얻는 것이 쉽지 않습니다.

또한 공개-개인 키 쌍과 같은 다른 인증 전략을 탐색할 수도 있습니다. 이는 비밀번호만큼 해독하기 쉽지 않을 수 있습니다(소수를 신속하게 인수분해할 수 없는 한).

관련 정보