¿Se pueden rastrear las contraseñas SSH a través de Wi-Fi?


15

Cuando pueda ssh, la contraseña que ingrese para conectarse puede ser interceptada si está utilizando un Wi-Fi público no confiable (cafetería, biblioteca, aeropuerto, etc.).

Respuestas:


8

Ciertamente, puede capturar paquetes en una red wifi pública, pero si está utilizando SSH y sus contraseñas no se envían de forma clara, tomaría bastante tiempo descifrar lo que capturará.


Entonces, por defecto, cuando usas ssh, ¿la contraseña que ingresaste está encriptada?
pp31

3
Se comunica a través de un canal encriptado.
Karlson

1
SSH ni siquiera tiene una opción para enviar contraseñas en claro. A diferencia, por ejemplo, de TLS / SSL. Esta "característica" de TLS permite una sesión de texto sin formato a pesar de que ambos lados tienen soporte criptográfico: un lado admite conjuntos de cifrado A, B y N (N = cifrado nulo), el otro admite C, D y N, por lo que ambos lados terminan conformarse con N. TLS tiene otras vulnerabilidades conocidas , lo que sugiere que SSH puede no ser inmune a errores similares. Mi mejor consejo: cinturón y tirantes .
Warren Young

6

SSH está diseñado para ser utilizado en una red no confiable. Wifi, cableado, no importa: SSH asume que todo el tráfico puede ser monitoreado por un atacante, e incluso que el atacante intentará interceptar paquetes y reemplazarlos por otros diferentes.

La primera vez que ejecuta ssh desde un cliente particular a un servidor particular, ssh le pregunta

The authenticity of host 'example.com (192.0.2.42)' can't be established.
RSA key fingerprint is 01:23:45:67:89:ab:cd:ef:01:23:45:67:89:ab:cd:ef.
Are you sure you want to continue connecting (yes/no)? 

En este punto, debe verificar que la identidad del servidor remoto (dada por la huella digital clave) sea la que espera; un atacante podría estar intentando pasar como servidor. Una vez que se realiza esta verificación, y para cada conexión posterior de ese cliente a ese servidor, puede confiar en que la comunicación no puede ser espiada por espías y confiable (en que los comandos que escribe realmente van al servidor y las respuestas son realmente los que envió el servidor).

Los espías no pueden obtener los datos en la sesión ssh, pero pueden observar la cantidad de tráfico y su tiempo. Esto podría filtrar datos confidenciales ; Las contraseñas escritas de forma interactiva están particularmente en riesgo: son fáciles de reconocer al comienzo de la conexión y se envían carácter por carácter, por lo que el espía puede medir el tiempo entre pulsaciones de teclas, y cada medida lo hace un poco más fácil para ella. adivinar la contraseña (¡ más fácil no significa fácil !). Esta debilidad no afecta la autenticación de clave pública, que se recomienda sobre las contraseñas para seguridad y usabilidad.


******* ¡increíble!
Rolf

0

SSH está encriptado. Pero la regla general es que, incluso si es difícil, nunca debe asumir que nada enviado a través de un canal público no puede ser escuchado.

Una vez entré en un artículo sobre cómo las contraseñas SSH son vulnerables al análisis estadístico : esa es una forma de descifrar las credenciales.

Las contraseñas se pueden rastrear, simplemente no es fácil obtener el texto en claro correspondiente.

También puede explorar otras estrategias de autenticación, como pares de claves público-privadas, que pueden no ser tan fáciles de descifrar como las contraseñas (siempre que no pueda factorizar los números primos rápidamente).


1
Probablemente esté pensando en " Análisis de sincronización de pulsaciones de teclas y ataques de sincronización en SSH " de Song, Wagner y Tian. La autenticación de clave pública no es vulnerable.
Gilles 'SO- deja de ser malvado'

¡Gracias! De hecho, lo leí en un sitio web (y no en el artículo en sí), pero ese era el artículo y el "problema", así que actualicé mi respuesta en consecuencia.
njsg
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.