4

Я использую сервер Linux в сети и переадресацию портов для подключения к машинам за брандмауэрами.

  • От Remote я перехожу вперед через порт 22 в some_port в Middle
  • Из Home я ssh в user@Middle на порт some_port

Допустим, я осторожно сравниваю ключи хоста и отпечатки пальцев Remote и Home .

  1. Может ли злоумышленник на Middle увидеть мой незашифрованный трафик? (Ну, я думаю, это было бы нет)
  2. Может ли злоумышленник на Middle Подделке как-то все это раскрыть и позволить мне раскрыть свои секреты? (ключи, парольная фраза и тому подобное)
  3. К чему это сводится: насколько уязвима эта установка?

Интуитивно я бы сказал, что они мало что могут сделать, поскольку Middle не видит незашифрованный трафик, но я все еще не совсем уверен.

1 ответ1

1

Как только туннель настроен, атака «человек посередине» на путь данных так же сложна, как и взлом шифрования - так что вы здесь.

Однако беспокойство по поводу MitM во время настройки соединения (imo) может иметь некоторый вес.
Чтобы покрыть это, я думаю, что вы должны всегда использовать авторизованные ключи (для обеих настроек соединения).

Это вещи, которые вам нужно будет подтвердить.

  1. Туннель Remote to Middle безопасно установлен на некотором известном порту ' P ' Middle
    используя авторизованный ключ Remote.
  2. Соединение Home to Middle устанавливается на этот порт « P » с использованием авторизованного ключа Home
    (который я ожидаю , помещается в файл authorized_keys на Remote).

Когда эти два подтверждения будут подтверждены, вы не завершите соединение Home-Remote через этот туннель, если Remote не сможет подтвердить ключ Home.

Это требует, чтобы, даже если Middle был скомпрометирован, Remote никогда не был скомпрометирован.
(ps: я думаю, что мне нужно больше обдумать это - я открыт для комментариев и исправлю или откатлю ответ по мере необходимости)

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .