Criptografando o tráfego no final remoto do túnel SSH

1

Usando um exemplo de alguém se conectando a um VPS, um túnel SSH criptografará qualquer tráfego proveniente do usuário para o VPS. Quando atinge a rede VPS, o tráfego não é criptografado e é facilmente detectável pelos administradores de rede nessa rede específica. (estou entendendo tudo isso corretamente?)

Existe uma maneira de ter o tráfego criptografado em ambas as extremidades de modo que nenhum dos lados seja suscetível a sniffing de pacotes para revelar que tipo de dados / tráfego / protocolo está sendo transmitido?

EDITAR: Na minha situação, eu estaria me conectando do trabalho ou de casa, então estou interessado em garantir que o tráfego esteja seguro na rede do VPS para que não possa ser monitorado. Existe alguma maneira de fazer isso com o SSH ou eu precisaria de VPN?

    
por Aaron 21.03.2012 / 22:42

2 respostas

1

O que você está dizendo está correto. Você pode SSH / VPN diretamente entre os dois pontos para evitar esse problema.

Digamos que haja um servidor na rede em que você deseja tráfego criptografado de ponta a ponta. Você configuraria um servidor SSH no servidor (ou um servidor VPN como o openVPN) e depois se conectaria a ele a partir do outro ponto final. O problema aqui é que você precisa ter acesso ao gateway para encaminhar o tráfego ssh / vpn para esse servidor interno.

Uma maneira de contornar isso é usar um serviço como o Hamachi. Isso permitirá que o tráfego final e final criptografado não tenha encaminhamento de nenhuma porta. Há também maneiras de reverter a conexão com o SSH para contornar firewalls / encaminhamento de porta.

    
por 21.03.2012 / 22:51
1

Se você está preocupado com isso, e sua arquitetura permite isso, você pode configurar suas caixas VPS para que elas possam conversar umas com as outras sobre sua própria VPN privada, por exemplo, algo como um servidor OpenVPN no VPS ' re SSHing em, e as outras caixas VPS como clientes OpenVPN. Se você estiver se comunicando através de suas caixas estritamente na VPN, seu tráfego de rede não será sniffable. Nesse caso, seu usuário pode se conectar ao servidor VPN pela VPN, eliminando a necessidade de SSH para o servidor.

Claro, isso não impedirá que um mau ator em seu provedor de hospedagem com acesso administrativo acesse suas caixas VPS diretamente. Afinal, eles controlam a caixa subjacente. Depende do seu modelo de ameaça.

    
por 21.03.2012 / 23:02