首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >VPN能窃取ssh密码吗?

VPN能窃取ssh密码吗?
EN

Security用户
提问于 2021-08-16 21:09:09
回答 2查看 355关注 0票数 4

是否有可能在使用vpn时泄漏ssh密码?我是说不是ssh密钥而是密码!在使用虚拟专用网(如protonVPN或NordVPN)时,通过ssh(使用普通密码)进行连接是否安全。谢谢。

EN

回答 2

Security用户

发布于 2021-08-17 12:02:51

在SSH中,一旦建立加密隧道,就会进行身份验证。因此,被动攻击者无法看到您的密码。

但是,主动攻击者可以拦截隧道的创建,在与客户端通信时冒充服务器,在与服务器通信时假装为客户端。它将在中间位置创建两条隧道,在经过时转发和读取数据。

为了防止这种典型的攻击,SSH使用了两种对策:

  1. 客户端保存服务器的公钥。当密钥更改时,客户端将显示警告,因为这可能意味着连接被截获(或服务器被重新安装)。事实上,攻击者无法伪造此公钥。但是,这并不能保护第一个连接,除非客户端可以通过另一个安全通道预先获取服务器的公钥。
  2. 客户端可以使用公钥身份验证连接到服务器。客户端预先将其公钥复制到服务器上,然后使用它对服务器进行身份验证。这样,服务器就可以确保没有攻击者拦截隧道的创建。这也避免了发送密码的需要。与第一种方法一样,客户端需要使用另一个安全通道发送密钥。有时,服务器将有一个安全的网页,允许客户端为此目的上传他们的公共SSH密钥。

大多数VPN提供商,比如你引用的那些,都不会尝试主动攻击,因为它很容易被关注的人发现。如果这件事公诸于众,他们就有可能失去很多声誉和客户。但是,他们只使用被动攻击的风险要小得多,因为除非他们利用所监视的信息被抓到,否则就无法检测到这一点。

票数 6
EN

Security用户

发布于 2021-08-18 17:30:28

即使没有VPN,使用密码对SSH服务器进行身份验证也应该是安全的。SSH在发送密码之前设置加密隧道。

使用VPN增加了额外的加密层,使得执行活动MITM攻击更加困难。

在这两种情况下(VPN或非VPN),如果在接受服务器指纹之前不验证服务器的指纹(即第一次连接到SSH服务器),则仍有可能成为活动MITM攻击的受害者。

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/254315

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档