Quão seguro é um túnel ou conexão SSH?

19

Eu sempre aconselhei as pessoas a usarem um túnel SSH para garantir sua navegação em WIFIs abertos ou em outras situações inseguras.
Recentemente, fui perguntado por um amigo o quão seguro é um túnel SSH depois de sugerir o tunelamento SSH. Eu tropecei um pouco e reiterei "sua segurança".

Embora ele estivesse satisfeito com essa resposta, ela me incomodou um pouco que eu não consegui responder totalmente.
Então a questão é para vocês:

"Quão seguro é um túnel SSH?"

    
por madmaze 23.03.2011 / 21:53

3 respostas

28

Gostaria apenas de citar um pouco da Wikipedia aqui:

Even if a symmetric cipher is currently unbreakable by exploiting structural weaknesses in its algorithm, it is possible to run through the entire space of keys in what is known as a brute force attack. Since longer symmetric keys require exponentially more work to brute force search, a sufficiently long symmetric key makes this line of attack impractical.

With a key of length n bits, there are 2n possible keys. This number grows very rapidly as n increases. Moore's law suggests that computing power doubles roughly every 18 to 24 months, but even this doubling effect leaves the larger symmetric key lengths currently considered acceptably well out of reach. The large number of operations (2128) required to try all possible 128-bit keys is widely considered to be out of reach for conventional digital computing techniques for the foreseeable future. However, alternative forms of computing technology are anticipated which may have superior processing power than classical computers. If a suitably sized quantum computer capable of running Grover's algorithm reliably becomes available, it would reduce a 128-bit key down to 64-bit security, roughly a DES equivalent. This is one of the reasons why AES supports a 256-bit key length. See the discussion on the relationship between key lengths and quantum computing attacks at the bottom of this page for more information.

Assim, uma chave de 128 bits teria 340.282.366.920.938.463.463.374.607.431.768.211.456 permutações possíveis. Imagine passar por tudo isso. Até mesmo um poderoso computador de mesa só pode tentar alguns por segundo.

Assim, embora seja teoricamente possível forçar a descriptografia de um fluxo SSH, quando a chave for descriptografada pelo computador mais poderoso imaginável, duas coisas teriam acontecido:

  1. A chave teria sido alterada por SSH
  2. Todos nós teríamos morrido e o sol explodido e destruído a terra.
por 23.03.2011 / 22:32
4

< disclaimer: não é um especialista em criptografia >

O SSHv2 usa principalmente os mesmos algoritmos que o TLS / SSL:

  • DH , recentemente ECDH ou RSA para troca de chaves;
  • RSA , DSA ou ECDSA para autenticação de servidor (e com muita frequência, autenticação de cliente).
  • AES para criptografia simétrica (todo o fluxo de dados é criptografado usando uma chave gerada aleatoriamente).

Todos eles são amplamente utilizados e comprovadamente seguros para o uso diário.

No entanto, em qualquer protocolo, a segurança depende de saber que você está se comunicando com o servidor certo. No caso do SSH (configuração padrão), na primeira vez que você se conectar ao servidor, você deverá verificar sua impressão digital . (Não basta confirmá-lo sem realmente verificar, como muitas pessoas fazem.) Na próxima vez, a chave do servidor será verificada em relação a uma cópia em cache para evitar man-in-the-middle - mas somente se a chave certa foi armazenada em cache, em primeiro lugar.

(Em comparação, o TLS / SSL lida com o anterior usando certificados X.509 emitidos por autoridades conhecidas que são confiáveis para não assinar certificados falsos.)

    
por 23.03.2011 / 22:37
-1

O verdadeiro problema da segurança do SSH são os certificados. Muitas empresas fornecerão chaves seguras para conexões SSH, e não é a primeira vez que os bancos de dados que contêm essas chaves são hackeados. Então, a melhor solução para ser seguro é gerar seu próprio par de chaves, mas isso é um incômodo, e é por isso que confiamos nessas empresas ... Até que elas são hackeadas e não precisamos checar 340,282,366,920,938,463,463,374,607,431,768,211,456 chaves, mas apenas as onces no banco de dados ..

    
por 19.02.2016 / 23:12