Seberapa aman terowongan atau koneksi SSH?

20

Saya sering menyarankan orang untuk menggunakan terowongan SSH untuk mengamankan penjelajahan mereka di WIFI terbuka atau dalam situasi tidak aman lainnya.
Baru-baru ini saya ditanya oleh seorang teman seberapa aman terowongan SSH setelah saya menyarankan tunneling SSH. Saya tersandung sedikit dan menegaskan kembali "amannya".

Meskipun dia puas dengan jawaban ini, aku sedikit tersinggung bahwa aku tidak bisa sepenuhnya menjawab.
Jadi pertanyaannya kepada kalian:

"Seberapa amankah terowongan SSH?"

madmaze
sumber
Komentar singkat; Menyediakan terowongan SSH digunakan, keamanan koneksi itu hanya sebagus titik akhir. Berarti bahwa jika seseorang / sesuatu memiliki akses tingkat rendah ke OS atau jaringan, dimungkinkan untuk menghubungkan ke operator dan membaca konten terowongan.
Mogget

Jawaban:

31

Saya hanya ingin mengutip sedikit dari Wikipedia di sini:

Bahkan jika cipher simetris saat ini tidak bisa dipecahkan dengan mengeksploitasi kelemahan struktural dalam algoritmanya, dimungkinkan untuk dijalankan melalui seluruh ruang kunci dalam apa yang dikenal sebagai serangan brute force. Karena kunci simetris yang lebih lama membutuhkan kerja yang lebih banyak secara eksponensial untuk mencari kekerasan, kunci simetris yang cukup panjang membuat garis serangan ini tidak praktis.

Dengan kunci panjang n bit, ada 2 n kunci yang mungkin. Jumlah ini tumbuh sangat cepat dengan meningkatnya n. Hukum Moore menunjukkan bahwa daya komputasi dua kali lipat secara kasar setiap 18 hingga 24 bulan, tetapi bahkan efek penggandaan ini membuat panjang kunci simetris yang lebih besar saat ini dianggap dapat diterima dengan baik di luar jangkauan. Jumlah besar operasi (2 128) diperlukan untuk mencoba semua kunci 128-bit yang mungkin secara luas dianggap berada di luar jangkauan untuk teknik komputasi digital konvensional untuk masa yang akan datang. Namun, bentuk-bentuk alternatif teknologi komputasi diantisipasi yang mungkin memiliki kekuatan pemrosesan yang unggul dari komputer klasik. Jika komputer kuantum berukuran sesuai yang mampu menjalankan algoritma Grover andal tersedia, itu akan mengurangi kunci 128-bit ke keamanan 64-bit, kira-kira setara dengan DES. Ini adalah salah satu alasan mengapa AES mendukung panjang kunci 256-bit. Lihat diskusi tentang hubungan antara panjang kunci dan serangan komputasi kuantum di bagian bawah halaman ini untuk informasi lebih lanjut.

Jadi kunci 128 bit akan memiliki 340.282.366.920.938.463.463.374.607.431.768.211.456 kemungkinan permutasi. Bayangkan melalui semua itu. Bahkan komputer desktop yang kuat hanya dapat mencoba beberapa per detik.

Jadi meskipun secara teori dimungkinkan untuk memaksa mendekripsi aliran SSH, pada saat kunci telah didekripsi oleh komputer paling kuat yang bisa dibayangkan dua hal akan terjadi:

  1. Kuncinya akan diubah oleh SSH
  2. Kita semua akan mati dan matahari meledak dan menghancurkan bumi.
Majenko
sumber
9
+1 Hanya dalam 12 detik saya mengetahui bahwa saya dan semua orang yang saya kenal akan mati dan matahari akan meledak.
MetaGuru
1
@ioSamurai Meh ... tidak, matahari tidak akan meledak, jauh lebih kompleks dari itu.
Cilan
Anda mengatakan bahwa Anda harus melewati 340 ... (jumlah besar) tapi itu dengan asumsi itu adalah kunci terakhir yang Anda coba yang bagus, bukan? Saya berasumsi probabilitas bahwa kuncinya ada pada miliar pertama setidaknya sedikit lebih rendah
Ced
Probabilitas bahwa kuncinya adalah dalam miliar pertama benar sekitar 1 dalam 2 ^ 98. Masih banyak.
Elkvis
2
Panda .... Saya pikir ...?
Majenko
4

<Penafian: bukan ahli kriptografi>

SSHv2 sebagian besar menggunakan algoritma yang sama dengan TLS / SSL:

  • DH , baru-baru ini ECDH atau RSA untuk pertukaran kunci;
  • RSA , DSA atau ECDSA untuk otentikasi server (dan sangat sering, otentikasi klien).
  • AES untuk enkripsi simetris (seluruh aliran data dienkripsi menggunakan kunci yang dibuat secara acak).

Semuanya banyak digunakan dan terbukti aman untuk penggunaan sehari-hari.

Namun, dalam protokol apa pun, keamanan tergantung pada mengetahui bahwa Anda berkomunikasi dengan server yang tepat. Dalam hal SSH (konfigurasi standar), pertama kali Anda terhubung ke server Anda harus memverifikasi sidik jarinya . (Jangan hanya mengonfirmasi tanpa benar-benar memeriksa, seperti yang dilakukan banyak orang.) Lain kali, kunci server akan diperiksa terhadap salinan yang di-cache untuk mencegah serangan man-in-the-middle - tetapi hanya jika kunci yang tepat di-cache di tempat pertama.

(Sebagai perbandingan, TLS / SSL menangani hal di atas dengan menggunakan sertifikat X.509 yang dikeluarkan oleh otoritas terkenal yang dipercaya untuk tidak menandatangani sertifikat palsu.)

grawity
sumber
-1

Masalah sebenarnya dari keamanan SSH adalah sertifikat. Banyak perusahaan akan memberikan kunci aman untuk koneksi SSH, dan ini bukan pertama kalinya database yang berisi kunci ini diretas. Jadi solusi terbaik untuk mengamankan adalah dengan menghasilkan pasangan kunci Anda sendiri, tetapi itu merepotkan, dan itulah mengapa kami bergantung pada perusahaan-perusahaan ini ... Sampai mereka diretas dan kami tidak harus memeriksa 340.282.366.920.938.946.463.463.373.374.660.260.211.456 kunci tetapi hanya onces dalam database ..

Michel Kuipers Chaosje
sumber
2
Menghasilkan keypair untuk SSH tidak merepotkan: Anda mengklik tombol atau mengetik perintah, dan menunggu beberapa detik. Saya belum pernah mendengar ada yang menggunakan layanan generator kunci SSH pihak ketiga. Anda tidak boleh mengandalkan orang lain untuk menghasilkan kunci pribadi untuk Anda.
Wyzard --Hentikan Harming Monica--
Tidak ada hal besar beberapa tahun yang lalu di mana beberapa perusahaan telah menggunakan kunci yang sama pada SEMUA server mereka, kunci semua tersedia untuk diunduh di salah satu server, dan kunci awal yang digunakan adalah bahwa dari seorang karyawan yang belum dapat bekerja untuk perusahaan selama 10 tahun sehingga tidak ada yang tahu kuncinya digunakan apalagi masih aktif.
Phill Healey