¿Qué tan seguro es un túnel o conexión SSH?


20

A menudo he aconsejado a las personas que usen un túnel SSH para asegurar su navegación en WIFI abiertos o en otras situaciones inseguras.
Recientemente, un amigo me preguntó qué tan seguro es un túnel SSH después de haber sugerido un túnel SSH. Tropecé un poco y reiteré "es seguro".

A pesar de que estaba satisfecho con esta respuesta, me molestó un poco que no podía responder completamente.
Entonces la pregunta es para ustedes:

"¿Qué tan seguro es un túnel SSH?"


Comentario corto; Siempre que se utilice un túnel SSH, la seguridad de esa conexión es tan buena como sus puntos finales. Lo que significa que si alguien / algo tiene acceso de bajo nivel al sistema operativo o la red, es posible engancharse al portador y leer el contenido del túnel.
Mogget el

Respuestas:


31

Solo me gustaría citar un poco de Wikipedia aquí:

Incluso si un cifrado simétrico es actualmente indescifrable al explotar las debilidades estructurales en su algoritmo, es posible ejecutar todo el espacio de claves en lo que se conoce como un ataque de fuerza bruta. Dado que las claves simétricas más largas requieren exponencialmente más trabajo para la búsqueda de fuerza bruta, una clave simétrica suficientemente larga hace que esta línea de ataque sea poco práctica.

Con una clave de longitud n bits, hay 2 n claves posibles. Este número crece muy rápidamente a medida que aumenta n. La ley de Moore sugiere que el poder de cómputo se duplica aproximadamente cada 18 a 24 meses, pero incluso este efecto de duplicación deja las longitudes de clave simétricas más grandes actualmente consideradas aceptablemente fuera del alcance. El gran número de operaciones (2 128) requerido para probar todas las claves posibles de 128 bits se considera ampliamente fuera del alcance de las técnicas de computación digital convencionales en el futuro previsible. Sin embargo, se anticipan formas alternativas de tecnología informática que pueden tener una potencia de procesamiento superior a las computadoras clásicas. Si una computadora cuántica de tamaño adecuado capaz de ejecutar el algoritmo de Grover está disponible de manera confiable, reduciría una clave de 128 bits a una seguridad de 64 bits, aproximadamente un equivalente DES. Esta es una de las razones por las cuales AES admite una longitud de clave de 256 bits. Consulte la discusión sobre la relación entre las longitudes de clave y los ataques informáticos cuánticos en la parte inferior de esta página para obtener más información.

Entonces, una clave de 128 bits tendría 340,282,366,920,938,463,463,374,607,431,768,211,456 posibles permutaciones. Imagina pasar por todo eso. Incluso una computadora de escritorio potente solo puede probar algunas por segundo.

Entonces, aunque es teóricamente posible descifrar por fuerza bruta un flujo SSH, para cuando la clave haya sido descifrada por la computadora más poderosa imaginable, dos cosas habrían sucedido:

  1. SSH habría cambiado la clave
  2. Todos hubiéramos muerto y el sol explotó y destruyó la tierra.

99
+1 En solo 12 segundos aprendí que yo y todos los que conozco morirán y que el sol explotará.
MetaGuru

1
@ioSamurai Meh ... no, el sol no explotará, es mucho más complejo que eso.
Cilan

Dices que tendrías que pasar por 340 ... (el gran número) pero eso es asumiendo que es la última clave que intentas, que es la buena, ¿no? Supongo que la probabilidad de que la clave esté en el primer billón es al menos algo menor
Ced

La probabilidad de que la clave esté en el primer billón es de alrededor de 1 en 2 ^ 98. Sigue siendo un gran número.
Elkvis

2
Pandas ... creo que ...?
Majenko

4

<descargo de responsabilidad: no es un experto en criptografía>

SSHv2 utiliza principalmente los mismos algoritmos que TLS / SSL:

  • DH , recientemente ECDH o RSA para intercambio de claves;
  • RSA , DSA o ECDSA para autenticación de servidor (y muy a menudo, autenticación de cliente).
  • AES para cifrado simétrico (todo el flujo de datos se cifra utilizando una clave generada aleatoriamente).

Todos ellos son ampliamente utilizados y probados seguros para el uso diario.

Sin embargo, en cualquier protocolo, la seguridad depende de saber que se está comunicando con el servidor correcto. En el caso de SSH (configuración estándar), la primera vez que se conecta al servidor debe verificar su huella digital . (No lo confirme sin verificarlo realmente, como lo hace mucha gente). La próxima vez, la clave del servidor se verificará en una copia almacenada en caché para evitar ataques de intermediario , pero solo si se almacenó en caché la clave correcta en primer lugar.

(En comparación, TLS / SSL maneja lo anterior mediante el uso de certificados X.509 emitidos por autoridades reconocidas que son confiables para no firmar certificados falsos).


-1

El verdadero problema de la seguridad SSH son los certificados. Muchas compañías entregarán claves seguras para conexiones SSH, y no es la primera vez que las bases de datos que contienen estas claves son pirateadas. Entonces, la mejor solución para estar seguro es generar su propio par de claves, pero eso es una molestia, y por eso confiamos en estas compañías ... Hasta que sean pirateadas y no tengamos que verificar 340,282,366,920,938,463,463,374,607,431,768,211,456 claves pero solo las onces en la base de datos ..


2
Generar un par de claves para SSH no es una molestia: hace clic en un botón o escribe un comando, y espera unos segundos. Nunca he oído hablar de nadie que use un servicio de generador de claves SSH de terceros. Nunca debe confiar en alguien más para generar una clave privada para usted.
Wyzard --Deja de dañar a Monica--

No hubo una gran cosa hace un par de años donde alguna compañía había usado las mismas claves en TODOS sus servidores, las claves estaban disponibles para descargar en uno de los servidores, y la clave inicial utilizada era la de un empleado que no tenía No trabajé para la empresa durante unos 10 años, por lo que nadie sabía que su clave se usaba, mucho menos aún, estaba activa.
Phill Healey
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.