我正在网络上使用 Linux 服务器并使用反向端口转发来连接防火墙后面的机器。
- 从
Remote
我反向转发端口 22some_port
到Middle
- 从
Home
我 ssh 进入user@Middle
端口some_port
假设我小心地比较了Remote
和的主机密钥和指纹Home
。
- 攻击者能
Middle
看到我未加密的流量吗?(嗯,我猜答案是否定的) - 攻击者能否以
Middle
某种方式伪造整个事情并让我泄露我的秘密?(密钥、密码等) - 归根结底,问题是:这种设置有多脆弱?
直觉上,我会说,他们无能为力,因为Middle
没有看到任何未加密的流量,但我仍然不完全确定。
答案1
一旦隧道建立起来,对数据路径的中间人攻击就和破解加密一样困难——所以,你受到了保护。
但是,在连接设置期间对 MitM 的担忧(在我看来)可能有些重要。
为了解决这个问题,我认为你应该始终使用授权密钥(对于两个连接设置)。
这些都是您需要确认的事情。
-
使用远程的授权密钥在
P
中间的某个知名端口“ ”上安全地建立了远程到中间的隧道。 P
使用 Home 的授权密钥
(我期望该密钥放在authorized_keys
Remote 的文件中)在该端口“ ”上建立 Home 到 Middle 的连接。
当确认这两者后,除非远程可以验证家庭密钥,否则您将无法通过此隧道完成家庭到远程的连接。
这需要即使中间派受到损害,远程控制永不被破解。
(附言:我想我需要对此进行更多的思考——我愿意接受评论并将根据需要更正或撤销答案)