2

Одной из проблем Tor является выходной узел - если он вредоносный, он может перехватить весь трафик. Если я соединю Tor и SSH-сервер (Tor-> SSH Server-> Internet), выходной узел сможет расшифровать мой трафик или перенаправит его на SSH-сервер, и только SSH-сервер сможет видеть открытый текст движение?

2 ответа2

1

Пока используемое шифрование является безопасным, любой человек в середине не может видеть данные в незашифрованном виде. В этом и заключается цель шифрования, и он работает так же, как и любой другой канал связи, через Tor. В общем, ответ - да. Обратите внимание, что это требует, чтобы ...

  1. Шифрование не слишком слабое. Например, вы должны избегать использования SSH версии 1.
  2. Реализация шифрования не имеет ошибок. Одна известная такая атака - атака с повторным согласованием SSL, которая появилась в 2009 году. Если ваш SSH-клиент и сервер не обновлялись с 2009 года, вы можете быть уязвимы к атаке «человек посередине», основанной на этой уязвимости.
  3. Что вы понимаете, как работает безопасность SSH. SSH необходимо подключиться, чтобы получить отпечаток SSL с сервера, чтобы доверять серверу. Это автоматически выполняется при первом подключении. Если этот отпечаток отличается, когда вы подключаетесь в другой раз, что было бы в случае тривиальной атаки «человек посередине», вы получите предупреждение. Если вы игнорируете это предупреждение, ваши данные не в безопасности. Если вы впервые подключаетесь к определенному серверу по ненадежному каналу, ваши данные не защищены.
0

Мой вопрос касается возможности просматривать данные в незашифрованном виде, а не об анонимности. Я хочу скрыть свой трафик от выходного узла TOR.

Если это ваша цель, то вам не нужен Tor: только ssh мешает кому-либо расшифровать его. Просто забудьте о Tor и о дополнительных затратах на дальнейшее шифрование и извилистый маршрут к вашему конечному пункту назначения.

Tor предназначен для того, чтобы скрыть доступ A к ресурсу B от любого, кто подслушивает A или B. Другими словами, он не только скрывает (= шифрует) содержимое разговора от подслушивающих, но также скрывает тот факт, что существует постоянный разговор между А и Б.

Однако вам не нужно скрывать тот факт, что вы связываетесь с вашим ssh-сервером, только чтобы сделать содержание беседы непонятным для подслушивающих. Для этого более чем достаточно openssh.

Википедия утверждает:

Уязвимости

В ноябре 2008 года была обнаружена теоретическая уязвимость для всех версий SSH, которая позволяла восстанавливать до 32 бит открытого текста из блока зашифрованного текста, который был зашифрован с использованием тогдашнего стандартного режима шифрования CBC. Наиболее простое решение состоит в том, чтобы используйте режим CTR вместо режима CBC, так как это делает SSH устойчивым к атаке.

OpenSSH

В случае использования стандартной конфигурации OpenSSH вероятность успеха злоумышленника при восстановлении 32-битного открытого текста составляет 2 ^ {- 18}.Релиз OpenSSH 5.2 изменил поведение сервера OpenSSH, чтобы еще больше смягчить эту уязвимость.

Мне кажется, что эти шансы должны внушать доверие, кроме случаев, когда АНБ подслушивает. Но тогда я им не интересен.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .