Назад | Перейти на главную страницу

Насколько безопасна динамическая переадресация портов SSH?

Я использую динамическую переадресацию портов SSH для размещения прокси-сервера socks на localhost. Я пытаюсь выяснить, защищено ли соединение между моим компьютером и удаленным сервером / местом назначения. Сможет ли мой интернет-провайдер или кто-либо другой читать данные, отправленные через соединение socks?

Быстрый ответ No. Данные проходят через ваш SOCKS прокси будет иметь такую ​​же криптографическую стойкость, как и ваш SSH может предоставить сеанс (например, RSA-1024, RSA-2048).

При этом, чтобы интернет-провайдер прочитал ваши данные, короче говоря, он должен будет убедить вас принять ключ хоста в начале аутентификации, среди прочего, что не с вашего удаленного сервера, а на самом деле от интернет-провайдера. Вот почему SSH клиент показывает большое жирное предупреждение, как показано ниже, чтобы предупредить вас о возможных MITM атака.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the RSA host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
3f:1b:f4:bd:c5:aa:c1:1f:bf:4e:2e:cf:53:fa:d8:59.
Please contact your system administrator.
Add correct host key in /home/peter/.ssh/known_hosts to get rid of this message.
Offending key in /home/peter/.ssh/known_hosts:3
RSA host key for 192.168.0.100 has changed and you have requested strict checking.
Host key verification failed.$

Если другая сторона может читать данные, не расшифровывая их, то и любой посредник может.