
たとえば、ssh -X
localhost にアクセスして Firefox を起動した場合、公衆 Wi-Fi で実行した場合と同様に、安全なブラウジングと見なすのに十分でしょうか?
答え1
いいえ、役に立ちません。ローカル マシンへの暗号化された接続を設定し、そこからローカル SSH がない場合とまったく同じように外部の世界に接続するだけです。何も得られず、パフォーマンスが低下します (結局のところ、SSH は Firefox と X11 サーバーがやり取りするすべての X11 メッセージを暗号化および復号化します)。
SSH 転送は、信頼できないネットワーク (公共の Wi-Fi など) 上にいるが、信頼できるインターネット接続を備えたサーバーが別の場所 (自宅のブロードバンドなど) にある場合に便利です。このシナリオでは、自宅のサーバーに SSH で接続し、すべてのトラフィックをこのサーバー経由で転送します。自宅のサーバーとユーザーの通信は SSH によって保護されます。そこからは、自宅からブラウジングする場合と同様に安全 (または安全でない) です。反対側のサーバーには、トラフィックが自宅のネットワークから直接送信されたように見えます。
余談ですが、X 転送 Firefox はこれを行うには最悪の方法です。Firefox は X11 メッセージとうまく連携しません。基本的にローカルで実行されていると想定されているためです。転送された X ディスプレイで実行されている Firefox がうまく動作するのを見たことはありません。はるかに良い方法は、ssh の動的ポート転送を使用することです。たとえば、 を発行し、ssh my.home.server.net -D:8080
localhost:8080 で socks プロキシを使用するように Firefox を設定できます。Firefox はローカルで実行されますが、Web トラフィックは ssh を経由します。正しく動作しているかどうか疑問がある場合は、whatismyip.org にアクセスして、受信側で表示される IP を確認してください。
答え2
答え
いいえ、役に立ちません。WiFi 接続を介して転送中のデータを保護することが目的である場合、ループバック インターフェイス上の暗号化されたトンネルはその目的を達成できません。
研究のヒント
これは包括的なリストではありませんが、転送中のデータを保護するための適切なソリューションを探す際の出発点となります。
- 証明書
- TLS
- IPSec
- SSH SOCKS プロキシ