SSH 隧道上的中间人与不受信任的服务器

SSH 隧道上的中间人与不受信任的服务器

我正在网络上使用 Linux 服务器并使用反向端口转发来连接防火墙后面的机器。

  • Remote我反向转发端口 22some_portMiddle
  • Home我 ssh 进入user@Middle端口some_port

假设我小心地比较了Remote和的主机密钥和指纹Home

  1. 攻击者能Middle看到我未加密的流量吗?(嗯,我猜答案是否定的)
  2. 攻击者能否以Middle某种方式伪造整个事情并让我泄露我的秘密?(密钥、密码等)
  3. 归根结底,问题是:这种设置有多脆弱?

直觉上,我会说,他们无能为力,因为Middle没有看到任何未加密的流量,但我仍然不完全确定。

答案1

一旦隧道建立起来,对数据路径的中间人攻击就和破解加密一样困难——所以,你受到了保护。

但是,在连接设置期间对 MitM 的担忧(在我看来)可能有些重要。
为了解决这个问题,我认为你应该始终使用授权密钥(对于两个连接设置)。

这些都是您需要确认的事情。

  1. 使用远程的授权密钥在P中间的某个知名端口“ ”上安全地建立了远程到中间的隧道。
  2. P使用 Home 的授权密钥
    (我期望该密钥放在authorized_keysRemote 的文件中)在该端口“ ”上建立 Home 到 Middle 的连接。

当确认这两者后,除非远程可以验证家庭密钥,否则您将无法通过此隧道完成家庭到远程的连接。

需要即使中间派受到损害,远程控制永不被破解
(附言:我想我需要对此进行更多的思考——我愿意接受评论并将根据需要更正或撤销答案)

相关内容