¿Qué tan seguro es el reenvío de puertos dinámicos SSH?

¿Qué tan seguro es el reenvío de puertos dinámicos SSH?

Estoy usando el reenvío dinámico de puertos de SSH para alojar un proxy de calcetines en localhost. Estoy tratando de averiguar si la conexión entre mi computadora y el servidor/destino remoto es segura. ¿Mi ISP o cualquier otra persona podrá leer los datos enviados a través de la conexión de calcetines?

Respuesta1

La respuesta rápida es No. Los datos canalizados a través de su SOCKSproxy tendrán la misma solidez criptográfica que su SSHsesión pueda proporcionar (por ejemplo, RSA-1024, RSA-2048).

Dicho esto, para que el ISP lea sus datos, en resumen, tendrá que convencerlo de que acepte una clave de host al comienzo de la autenticación, entre otras cosas, que no sea de su servidor remoto, sino del ISP. Es por eso que SSHel cliente muestra una gran advertencia como la siguiente para advertirle de una posibleMITMataque.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the RSA host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
3f:1b:f4:bd:c5:aa:c1:1f:bf:4e:2e:cf:53:fa:d8:59.
Please contact your system administrator.
Add correct host key in /home/peter/.ssh/known_hosts to get rid of this message.
Offending key in /home/peter/.ssh/known_hosts:3
RSA host key for 192.168.0.100 has changed and you have requested strict checking.
Host key verification failed.$

Respuesta2

Si la otra parte puede leer los datos sin descifrarlos, cualquier intermediario también puede hacerlo.

información relacionada