Tor 及其上的 SSH 服务器

Tor 及其上的 SSH 服务器

Tor 的一个问题是出口节点 - 如果它是恶意的,它可以嗅探所有流量。如果我将 Tor 和 SSH 服务器链接起来(Tor->SSH 服务器->Internet),出口节点将能够解密我的流量,或者它将把它路由到 SSH 服务器,并且只有 SSH 服务器才能看到纯文本流量?

答案1

只要使用的加密是安全的,中间人就无法看到明文数据。这就是加密的目的,它在 Tor 上的工作原理与任何其他通信渠道相同。所以一般来说,答案是肯定的。但请注意,这需要...

  1. 加密不太弱。例如,您应该避免使用 SSH 版本 1。
  2. 加密实现没有错误。一个著名的此类攻击是SSL 重新协商攻击该漏洞于 2009 年出现。如果您的 SSH 客户端和服务器自 2009 年以来均未更新,则您可能会受到基于该漏洞的中间人攻击。
  3. 您了解 SSH 安全性的工作原理。SSH 需要连接才能从服务器获取 SSL 指纹,以便信任该服务器。首次连接时会自动完成此操作。如果下次连接时此指纹不同(这在普通的中间人攻击中很常见),您将收到警告。如果您忽略此警告,您的数据将不安全。如果您首次通过不受信任的渠道连接到特定服务器,您的数据将不安全。

答案2

我的问题是关于以非加密形式查看数据的能力,而不是关于匿名性。我想隐藏来自 TOR 出口节点的流量。

如果这是你的目标,那么你不需要 Tor:仅 ssh 就可以防止任何人解密。忘掉 Tor 吧,忘掉另一轮加密的沉重开销和到达最终目的地的曲折路线吧。

Tor 旨在隐藏 A 对资源 B 的访问权限,以防止任何人窃听 A 或 B。换句话说,它不仅向窃听者隐藏(=加密)对话内容,还隐藏了 A 和 B 之间正在进行对话的事实。

然而,你不是关心的是隐藏你正在联系 ssh 服务器的事实,只关心使对话内容对窃听者来说难以理解。对于这一点,openssh 就足够了。

维基百科 状态:

漏洞

2008 年 11 月,人们发现所有 SSH 版本都存在一个理论上的漏洞,该漏洞允许从使用当时的标准默认加密模式 CBC 加密的密文块中恢复最多 32 位明文。最直接的解决方案是使用 CTR 模式而不是 CBC 模式,因为这可以使 SSH 能够抵抗攻击。

OpenSSH

在使用标准OpenSSH配置的情况下,攻击者恢复32位明文的成功概率为2^{-18}。OpenSSH 5.2版本修改了OpenSSH服务器的行为,以进一步减轻此漏洞的影响。

在我看来,这些可能性应该会让人有信心,除非 NSA 是窃听者。但那时他们对我并不感兴趣。

相关内容