Homem no meio do túnel SSH com servidor não confiável

4

Estou usando um servidor linux na rede e redirecionamento reverso de portas para conectar máquinas atrás de firewalls.

  • De Remote eu inverter a porta 22 para some_port on Middle
  • De Home I ssh em user@Middle na porta some_port

Digamos que eu tenha o cuidado de comparar as chaves do host e as impressões digitais de Remote e Home .

  1. Um invasor em Middle pode ver meu tráfego não criptografado? (Bem, eu acho isso seria um não)
  2. Um invasor pode em Middle Fake a coisa toda de alguma forma e deixe-me revelar o meu segredos? (chaves, senha, coisas assim)
  3. O que tudo se resume a: Quão vulnerável é essa configuração?

Intuitivamente, eu diria que não há muito o que fazer, pois Middle não vê nenhum tráfego não criptografado, mas ainda não tenho certeza.

    
por AndreasT 05.06.2011 / 10:48

1 resposta

1

Uma vez que o túnel está configurado, um ataque Man-in-the-Middle no caminho de dados é tão difícil quanto invadir a criptografia - então, você está coberto lá.

No entanto, a preocupação com o MitM durante a configuração da conexão (imo) pode ter algum peso.
Para cobrir isso, acho que você deve usar chaves autorizadas sempre (para ambas as configurações de conexão).

Estas são as coisas que você precisa confirmar.

  1. O remoto para o meio do túnel é estabelecido com segurança em uma porta bem conhecida ' P ' da Middle
    usando a chave autorizada do Remote.
  2. A home to Middle connect é estabelecida nessa porta ' P ' usando a chave autorizada da Home
    (o que eu espero é colocado no arquivo authorized_keys no Remote).

Quando esses dois forem confirmados, você não concluirá uma conexão Início para Remoto através deste túnel, a menos que o Remoto possa validar a chave Inicial.

Isso requer que mesmo que o meio esteja comprometido, o controle remoto nunca é comprometido . (ps: acho que preciso de mais reflexão sobre isto - estou aberto a comentários e corrigirei ou reviro a resposta como adequado)

    
por 05.06.2011 / 12:21