Насколько безопасный туннель SSH или соединение?

Я часто советовал, чтобы люди для использования туннеля SSH для обеспечения их просмотра на открыли WIFIs или в других небезопасных ситуациях.
Меня недавно спросил друг, насколько безопасный туннель SSH - после того, как я предложил туннелирование SSH. Я споткнулся немного и повторил "его безопасное".

Даже при том, что он был удовлетворен этим ответом, он прослушивал меня немного, что я не мог полностью ответить.
Таким образом, вопрос выходит к Вам парни:

"Насколько безопасный туннель SSH?"

20
задан 02.09.2013, 23:38

2 ответа

Я был бы точно так же, как для заключения в кавычки немногого из Википедии здесь:

Даже если симметричный шифр является в настоящее время небьющимся путем использования структурных слабых мест в его алгоритме, возможно пробежать все пространство ключей, что известно как атака перебором. Так как более длительные симметричные ключи требуют экспоненциально большего количества работы к поиску грубой силы, достаточно долгий симметричный ключ делает эту строку из нападения непрактичной.

С ключом длины n биты, существует 2n возможные ключи. Это число растет очень быстро как n увеличения. Закон Гордона Мура предполагает, что вычислительная мощность удваивается примерно каждые 18 - 24 месяца, но даже этот эффект удвоения в настоящее время оставляет большие длины симметричного ключа рассматриваемыми приемлемо хорошо вне досягаемости. Большое количество операций (2128) требуемый попробовать все возможные 128-разрядные ключи широко считается вне досягаемости для стандартных цифровых вычислительных методов для обозримого будущего. Однако альтернативные формы вычислительной технологии ожидаются, который может иметь максимальную вычислительную мощность, чем классические компьютеры. Если бы соответственно размерный квантовый компьютер, способный к выполнению алгоритма Grover надежно, становится доступным, это уменьшило бы 128-разрядный ключ вниз к 64-разрядной безопасности, примерно эквивалентный DES. Это - одна из причин, почему AES поддерживает 256-разрядную длину ключа. Посмотрите обсуждение отношений между длинами ключа и нападениями квантовых вычислений у основания этой страницы для получения дополнительной информации.

Таким образом, ключ на 128 битов имел бы 340,282,366,920,938,463,463,374,607,431,768,211,456 возможных перестановок. Предположите проходить все они. Даже мощный настольный компьютер может только попробовать некоторых в секунду.

Таким образом, хотя это теоретически возможно к "в лоб", дешифруют поток SSH, к тому времени, когда ключ был дешифрован самым мощным компьютером, который произойдут вообразимые две вещи:

  1. Ключ был бы изменен SSH
  2. Мы все умерли бы и взорванное солнце и уничтожили землю.
31
ответ дан 07.12.2019, 10:11

<правовая оговорка: не эксперт по криптографии>

SSHv2 использует главным образом те же алгоритмы в качестве TLS/SSL:

  • DH, недавно ECDH или RSA для ключевого обмена;
  • RSA, DSA или ECDSA для аутентификации сервера (и очень часто, аутентификация клиента).
  • AES для симметричного шифрования (весь поток данных шифруется с помощью случайным образом сгенерированного ключа).

Все они широко используются и доказываются безопасными для повседневного использования.

Однако в любом протоколе, безопасность зависит от знания, что Вы связываетесь с правильным сервером. В случае SSH (стандартная конфигурация), в первый раз, когда Вы соединяетесь с сервером, необходимо проверить его цифровой отпечаток. (Только подтвердите это без фактической проверки, как многие люди делают.) В следующий раз, ключ сервера будет проверен по кэшируемой копии для предотвращения атак "человек посередине" – но только если правильный ключ кэшировался во-первых.

(В сравнении TLS/SSL обрабатывает вышеупомянутое при помощи сертификатов X.509, выпущенных известными полномочиями, которым доверяют для не подписания поддельных сертификатов.)

4
ответ дан 07.12.2019, 10:11

Теги

Похожие вопросы