Lorsque vous ssh
, le mot de passe que vous entrez pour vous connecter peut-il être intercepté si vous utilisez une connexion Wi-Fi publique non fiable (café, bibliothèque, aéroport, etc.).
15
Vous pouvez certainement capturer des paquets sur un réseau wi-fi public, mais si vous utilisez SSH et que vos mots de passe ne sont pas envoyés en clair, il faudrait beaucoup de temps pour déchiffrer la chose que vous capturerez.
SSH est conçu pour être utilisable sur un réseau non approuvé. Wifi, filaire, peu importe: SSH suppose que tout le trafic peut être surveillé par un attaquant, et même que l'attaquant tentera d'intercepter les paquets et de les remplacer par différents.
La première fois que vous exécutez ssh depuis un client particulier vers un serveur particulier, ssh vous demande
À ce stade, vous devez vérifier que l'identité du serveur distant (donnée par l'empreinte digitale clé) est celle que vous attendez; un attaquant pourrait essayer de passer pour le serveur. Une fois cette vérification effectuée, et pour chaque connexion ultérieure de ce client à ce serveur, vous pouvez être sûr que la communication ne peut pas être espionnée et fiable (en ce que les commandes que vous tapez vont vraiment au serveur et les réponses sont vraiment celles envoyées par le serveur).
Les écouteurs ne peuvent pas obtenir les données dans la session ssh, mais ils peuvent observer la quantité de trafic ainsi que son timing. Cela pourrait divulguer des données confidentielles ; les mots de passe saisis de manière interactive sont particulièrement à risque: ils sont faciles à reconnaître au début de la connexion, et ils sont envoyés caractère par caractère, de sorte que l'écoute peut mesurer le temps entre les frappes, et chaque mesure lui facilite un peu la tâche deviner le mot de passe ( plus facile ne veut pas dire facile !). Cette faiblesse n'affecte pas l'authentification par clé publique, ce qui est recommandé par rapport aux mots de passe pour la sécurité et la convivialité.
la source
SSH est crypté. Mais la règle d'or est que, même si c'est difficile, vous ne devez jamais supposer que tout ce qui est envoyé par le biais d'un canal public ne peut pas être écouté.
Une fois, je suis entré dans un article sur la vulnérabilité des mots de passe SSH à l'analyse statistique - c'est une façon de casser les informations d'identification.
Les mots de passe peuvent être reniflés, il n'est tout simplement pas facile d'obtenir le texte clair correspondant.
Vous pouvez également explorer d'autres stratégies d'authentification, telles que les paires de clés public-privé, qui peuvent ne pas être aussi faciles à casser que les mots de passe (dans la mesure où vous ne pouvez pas factoriser rapidement les nombres premiers).
la source