Quelqu'un peut-il surveiller mes transferts de fichiers ssh (scp)

8

Je travaille sur une architecture distribuée où nous avons des distributions de données automatisées utilisant bit-torrent. Mais parfois, nous avons besoin d'un accès instantané à certaines données stockées sur un serveur distant. Je voulais donc savoir à quel point les transferts de fichiers SSH (SCP) sont sécurisés (généralement tar.gz d'images OU 2-3 Go de journaux d'accès). Mon FAI ou quelqu'un d'autre peut-il détecter ce que je transfère et les intercepter?

De plus, comment le réseau gère-t-il ces données sur son serveur de surveillance?

Borderless.Nomad
la source

Réponses:

13

Le trafic SSH / SCP sera pratiquement imperméable à l'espionnage (en supposant que vous validez les empreintes digitales du serveur la première fois que vous vous connectez pour éviter les manigances de l'homme du milieu).

Du point de vue des attaquants, cela ressemblera un peu à cette bande dessinée XKCD:

http://xkcd.com/538/

Fondamentalement, un attaquant trouvera plus utile de compromettre les points finaux (peut-être en vous battant avec une clé à 5 $) que d'essayer d'espionner le trafic lui-même.

cjc
la source
Est-ce que cela compte toujours comme téléchargement HTTP? Je veux dire que la taille et le type de contenu seront-ils traçables?
Borderless.Nomad
5
Taille - en quelque sorte, en ce sens que toute personne surveillant le réseau saura combien de bits sont passés sur le fil. Cependant, ils ne pourront pas faire la différence entre le trafic des commandes et les téléchargements de fichiers. Et le type de contenu n'existe pas dans SCP, donc non.
mfinni
2
Le trafic @whoru SSH / SCP n'est pas du trafic HTTP, donc quelqu'un qui regarde le réseau peut dire que vous n'utilisez pas HTTP et peut-être bloquer cela. Mais ils ne seront pas en mesure de dire ce qu'est réellement le trafic SSH, que ce soit des documents top secrets, des dossiers financiers ou des vidéos de la fête d'anniversaire de votre enfant. Ce sera du charabia pour quelqu'un qui n'a pas les clés SSH.
cjc
4
De plus, si vous utilisez la compression avec SSH ( -Cindicateur), il n'y a aucun moyen pour un intermédiaire de savoir combien de données non compressées sont transférées; vous pouvez transférer un fichier en texte brut de 500 Mo (hautement compressible) et utiliser quelques mégaoctets de bande passante réelle, c'est tout ce qu'ils verraient.
Tom Marthenal
4

SCP est aussi sécurisé que tout autre trafic basé sur SSH, à moins qu'ils ne soient particulièrement talentueux et / ou déterminés, votre FAI ou toute autre personne ne pourra pas du tout dire quelles données vous envoyez, pour eux, cela ressemblera juste beaucoup de trafic SSH.

Je ne dis donc pas qu'il leur est impossible de savoir ce que vous faites (que faites - vous? :)) mais il est improbable qu'ils le fassent.

Chopper3
la source
7
Notez simplement qu'il DOIT vérifier la clé publique distante la première fois ou qu'il s'expose au MITM, généralement la signature de la clé publique distante est stockée localement après la première connexion.
Shadok
4

Si vous utilisez SSH, les données sont cryptées. Tant que vos clés sont sécurisées, vos données sont sécurisées. Toute personne exécutant un renifleur ou un netflow, etc., verra seulement qu'il existe une connexion SSH entre les deux adresses IP. Le contenu sera sécurisé.

Maintenant, vous dites «intercepter», ce que je considère comme signifiant seulement «lire» ou peut-être «détourner / injecter». Ils pourraient injecter des paquets, mais ils ne se décrypteront en rien d'utile (pour vous ou pour eux.) Ils pourraient les bloquer, et vous le sauriez tout de suite.

De quel (s) mode (s) d'attaque vous préoccupez-vous?

mfinni
la source
3

SSH est un protocole entièrement crypté pour la communication point à point. Ils verront la source et la destination, mais pas le contenu des paquets.

Secure Shell sur Wikipédia

Le chiffrement utilisé par SSH est destiné à assurer la confidentialité et l'intégrité des données sur un réseau non sécurisé, comme Internet.

Aaron Copley
la source