J'ai souvent conseillé aux gens d'utiliser un tunnel SSH pour sécuriser leur navigation sur des WIFI ouverts ou dans d'autres situations non sécurisées.
Un ami m'a récemment demandé à quel point un tunnel SSH était sécurisé après avoir suggéré un tunnel SSH. J'ai trébuché un peu et réitéré "c'est sûr".
Même s'il était satisfait de cette réponse, cela m'a un peu embêté auquel je n'ai pas pu répondre complètement.
Donc, la question s'adresse à vous les gars:
"Quel est le niveau de sécurité d'un tunnel SSH?"
security
ssh
internet-security
ssh-tunnel
labyrinthe
la source
la source
Réponses:
Je voudrais juste citer un peu de Wikipedia ici:
Ainsi, une clé de 128 bits aurait 340,282,366,920,938,463,463,374,607,431,768,211,456 permutations possibles. Imaginez passer par tout cela. Même un ordinateur de bureau puissant ne peut en essayer que quelques-uns par seconde.
Donc, bien qu'il soit théoriquement possible de déchiffrer en force un flux SSH, au moment où la clé a été déchiffrée par l'ordinateur le plus puissant imaginable, deux choses se seraient produites:
la source
<avertissement: pas un expert en cryptographie>
SSHv2 utilise principalement les mêmes algorithmes que TLS / SSL:
Tous sont largement utilisés et éprouvés pour une utilisation quotidienne.
Cependant, dans tout protocole, la sécurité dépend de savoir que vous communiquez avec le bon serveur. Dans le cas de SSH (configuration standard), la première fois que vous vous connectez au serveur, vous devez vérifier son empreinte digitale . (Ne vous contentez pas de le confirmer sans vérifier, comme beaucoup de gens le font.) La prochaine fois, la clé du serveur sera vérifiée par rapport à une copie mise en cache pour empêcher les attaques de l'homme du milieu - mais uniquement si la bonne clé a été mise en cache en premier lieu.
(En comparaison, TLS / SSL gère ce qui précède en utilisant des certificats X.509 émis par des autorités bien connues qui sont réputées pour ne pas signer de faux certificats.)
la source
Le vrai problème de la sécurité SSH réside dans les certificats. De nombreuses entreprises donneront des clés sécurisées pour les connexions SSH, et ce n'est pas la première fois que les bases de données contenant ces clés sont piratées. Donc, la meilleure solution pour être sûr est de générer votre propre paire de clés, mais c'est un problème, et c'est pourquoi nous comptons sur ces sociétés ... Jusqu'à ce qu'elles soient piratées et que nous n'ayons pas à vérifier 340,282,366,920,938,463,463,374,607,431,768,211,456 clés mais seulement les onces dans la base de données ..
la source