Какова криптостойкость SSH? Пытаюсь понять насколько безопасно использование SSH с дефолтными настройками. И если нужно что-то изменять — то что именно. Из угроз интересует:
Дешифрование трафика между клиентом и сервером при атаке «человек посередине»:
1. в момент авторизации (перехват пакетов авторизации и восстановление пароля на доступ к ssh-серверу)
2. после авторизации (восстановление любых данных: вводимых команд в удалённой консоли или трафика в случае если ssh-сервер выступает как ssh socks proxy)
Остальные вопросы безопасности (подбор пароля и т.д.) не особо интересуют, т.к. к ssh-серверу можно коннектиться только с определённых IP (настройками iptables реализовано).
ОС: Ubuntu 12.04
SSH-сервер: SSH-2.0-OpenSSH_5.9p1
Файлы SSH сервера:
668 байт — /etc/ssh/ssh_host_dsa_key
608 байт — /etc/ssh/ssh_host_dsa_key.pub
2276 байт — /etc/ssh/ssh_host_ecdsa_key
180 байт — /etc/ssh/ssh_host_ecdsa_key.pub
1679 байт — /etc/ssh/ssh_host_rsa_key
400 байт — /etc/ssh/ssh_host_rsa_key.pub
Криптостойкость SSH зависит от используемого алгоритма шифрования и длины ключей. Ваш сервер использует ключи DSA, ECDSA и RSA, которые считаются безопасными при достаточной длине и правильной настройке.
Для обеспечения безопасности соединения SSH, рекомендуется следующее:
Убедитесь, что у клиентов и сервера используются сильные алгоритмы шифрования. Вы можете настроить список допустимых алгоритмов в файле конфигурации sshd_config на сервере.
Используйте ключи длиной не менее 2048 бит для RSA и ECDSA, и не менее 1024 бит для DSA. Возможно, вам стоит сгенерировать новые ключи с более длинными параметрами.
Проверьте свою конфигурацию SSH на предмет возможных уязвимостей, например, отключен ли root-логин, установлено ли ограничение на количество попыток авторизации, отключена ли аутентификация по паролю и т.д.
Для защиты от атак "человек посередине" можно использовать ключи SSH аутентификации без пароля, чтобы недоступно было восстановить пароль по перехваченному трафику.
Постоянно обновляйте ваше программное обеспечение, включая SSH и операционную систему, чтобы исправлять уязвимости и обеспечивать безопасность соединения.
Учитывая вышеуказанные меры и рекомендации, использование SSH с дефолтными настройками на Ubuntu 12.04 должно быть довольно безопасным. Однако, настройка безопасности всегда должна быть индивидуальной и зависеть от вашей угрозовой модели и потребностей системы.
Криптостойкость SSH зависит от используемого алгоритма шифрования и длины ключей. Ваш сервер использует ключи DSA, ECDSA и RSA, которые считаются безопасными при достаточной длине и правильной настройке.
Для обеспечения безопасности соединения SSH, рекомендуется следующее:
Убедитесь, что у клиентов и сервера используются сильные алгоритмы шифрования. Вы можете настроить список допустимых алгоритмов в файле конфигурации sshd_config на сервере.
Используйте ключи длиной не менее 2048 бит для RSA и ECDSA, и не менее 1024 бит для DSA. Возможно, вам стоит сгенерировать новые ключи с более длинными параметрами.
Проверьте свою конфигурацию SSH на предмет возможных уязвимостей, например, отключен ли root-логин, установлено ли ограничение на количество попыток авторизации, отключена ли аутентификация по паролю и т.д.
Для защиты от атак "человек посередине" можно использовать ключи SSH аутентификации без пароля, чтобы недоступно было восстановить пароль по перехваченному трафику.
Постоянно обновляйте ваше программное обеспечение, включая SSH и операционную систему, чтобы исправлять уязвимости и обеспечивать безопасность соединения.
Учитывая вышеуказанные меры и рекомендации, использование SSH с дефолтными настройками на Ubuntu 12.04 должно быть довольно безопасным. Однако, настройка безопасности всегда должна быть индивидуальной и зависеть от вашей угрозовой модели и потребностей системы.