来自公共网络的SSH?

7 networking ssh

当我在公共场所使用不安全的 wifi 网络时,通过 SSH 连接到机器是否安全?机器也将放置在路由器后面。

mpo*_*llo 10

需要注意的几点:

对您的 SSH 服务器进行暴力攻击

如果您启动公共 SSH 服务器,您可能需要检查日志文件以查看是否有人不断尝试连接到它。他们可能试图“暴力破解”您的密码,或以其他方式利用 SSH 服务器。将 SSH 服务器移动到其他端口(而不是默认端口 22)可能是个好主意,但如果人们专门为 SSH 戳了防火墙漏洞,这可能会导致问题。(使端口 443 成为流行的选择,如果机器不是 HTTPS 服务器)

减轻蛮力攻击的另一个策略是限制与 SSH 服务器的传入连接(您可以在 Linux 上使用类似ufw或您的平台使用的任何防火墙工具轻松完成此操作)

中间人攻击

第一次连接到 SSH 服务器时,它会向您的 SSH 客户端报告一个密钥指纹,客户端会缓存它。仔细检查指纹。如果这发生变化,SSH 会用一条看起来很吓人的错误消息警告你。如果发生这种情况,请注意!如果您重新映像服务器并生成新密钥,您也会收到此错误。

公钥认证

SSH 支持公钥认证。这意味着您可以生成一个公钥/私钥对,在其中您本地存储私钥 + 密码,并且服务器知道您的公钥(与该私钥相关联)被授权连接。这允许您将密码与身份验证分开。(如果有人成功地进行了中间人攻击或以其他方式破坏了您的服务器,或者设法将键盘记录器安装到您的客户端上,他们仍然需要您的私钥)除了安全优势之外,这也是更方便,因为您通常不必每次连接时都输入密码。(当您缓存您的私钥时,您只需输入一次密码短语)

  • 相当不错的回复。为了避免蛮力攻击,我使用端口敲门。( http://www.debian-administration.org/articles/268 ) Portknocking 不是最好的安全性,但它至少让 **bots** 远离 ssh 守护进程。 (2认同)

Ern*_*ill 2

它与 (1) sshd 实现和 (2) 路由器一样安全。一般来说,是的。