Ist die Verschlüsselung Ihres Web-Browsings per SSH zum lokalen Host sinnvoll?

Ist die Verschlüsselung Ihres Web-Browsings per SSH zum lokalen Host sinnvoll?

Wenn ich beispielsweise eine Verbindung ssh -Xzum lokalen Host herstelle und Firefox öffne, wäre das ausreichend, um als sicheres Surfen zu gelten, wie in einem öffentlichen WLAN?

Antwort1

Nein, das hilft nicht. Es richtet lediglich eine verschlüsselte Verbindung zu Ihrem lokalen Rechner ein und stellt von dort aus genau die Verbindung zur Außenwelt her, die ohne lokales SSH hergestellt worden wäre. Sie gewinnen nichts, aber die Leistung wird darunter leiden (schließlich verschlüsselt und entschlüsselt SSH alle X11-Nachrichten, die zwischen Firefox und dem X11-Server hin- und hergeschickt werden).

SSH-Weiterleitung ist nützlich, wenn Sie sich in einem nicht vertrauenswürdigen Netzwerk befinden (z. B. einem öffentlichen WLAN), aber woanders einen Server mit einer vertrauenswürdigen Internetverbindung haben (z. B. Ihr Breitbandanschluss zu Hause). In diesem Szenario würden Sie sich per SSH mit dem Server zu Hause verbinden und Ihren gesamten Datenverkehr über diesen Server weiterleiten. Die Kommunikation zwischen Ihnen und Ihrem Heimserver wird durch SSH gesichert; von dort aus ist sie genauso sicher (oder unsicher), als ob Sie von zu Hause aus surfen würden. Für den Server am anderen Ende sieht es so aus, als ob der Datenverkehr direkt aus Ihrem Heimnetzwerk käme.

Nebenbei bemerkt ist X-Forwarding für Firefox eine furchtbare Methode, dies zu tun. Firefox funktioniert nicht gerade gut mit X11-Nachrichten, vorausgesetzt, es läuft lokal. Ich habe noch nie erlebt, dass Firefox gut funktioniert, wenn es auf einem weitergeleiteten X-Display läuft. Eine viel bessere Methode ist, einfach die dynamische Portweiterleitung von SSH zu verwenden. Sie können beispielsweise eingeben ssh my.home.server.net -D:8080und Firefox dann so konfigurieren, dass ein Socks-Proxy unter localhost:8080 verwendet wird. Firefox läuft dann immer noch lokal, aber der Webverkehr läuft über SSH. Wenn Sie Zweifel haben, ob es richtig funktioniert, gehen Sie zu whatismyip.org, um Ihre IP-Adresse zu überprüfen, wie sie auf der Empfangsseite angezeigt wird.

Antwort2

Antwort

Nein, es ist nicht sinnvoll. Wenn Ihr Ziel darin besteht, Ihre Daten während der Übertragung über die WLAN-Verbindung zu schützen, dient ein verschlüsselter Tunnel über Ihre Loopback-Schnittstelle diesem Ziel nicht.

Forschungshinweise

Dies ist keine vollständige Liste, sie soll Ihnen jedoch als Ausgangspunkt bei der Suche nach einer guten Lösung zum Schutz Ihrer Daten während der Übertragung dienen.

  • SSL
  • TLS
  • IPSec
  • SSH SOCKS-Proxys

Antwort3

verwandte Informationen