Intereting Posts
netcat для захвата Ethernet Запустить скрипт при попытке входа в систему? Как расшифровать файл из зашифрованного tar-архива без дешифрования всего архива В чем разница между «тестом» и оценкой с помощью / dev / null? Последовательности эвакуации, переданные как аргументы gawk, не интерпретируются Демоны отправляют почту, когда она выходит Использование дополнительных / менее общих ресурсов NFS для просмотра больших файлов Является ли $ argv в рыбной оболочке отличной от $ @ в bash? bumblebee-status возвращает ошибку в i3wm, в то время как i3status и i3блоки работают нормально Если возможно установить постоянную настройку маршрутизации для всех ip-пакетов на определенный IP-адрес? Как я могу обновить существующий .crt-файл с новым зашифрованным файлом rsa .key? Могу ли я хранить приложения, работающие на X сеансах? Snapper делать снимки только в том случае, если что-то изменилось, или при более низкой каденции Идентификатор зоны IPv6 в / etc / hosts Изучение iptables: этот пример Slicehost полезен?

Безопасность шифрования SSH

Если я войду на свой сервер через ssh и скопирую файлы на свой локальный компьютер, могу ли я прослушиваться?

Как я могу убедиться, что никто не может перехватить данные или даже знать, что я копирую?

Существуют ли уровни безопасности в SSH?

SSH использует шифрование, которое делает прослушивание бессмысленным. Все подслушивающие устройства будут видеть зашифрованный текст, то есть случайные данные.

Вы можете убедиться, что никто не перехватывает данные, гарантируя, что отпечаток сервера SSH, указанный вашим SSH-клиентом, – это то, что вы ожидаете.

SSH не скрывает IP-адрес, к которому вы подключаетесь, или время, в течение которого вы подключены. Он не передает информацию сам по себе – когда соединение простаивает, так же как и SSH (небольшое исключение – некоторые клиенты [а именно PuTTY] имеют опцию «keepalive», в которой пакеты отправляются только для того, чтобы синхронизация была отключена). Эта информация может использоваться злоумышленником для корреляции вашей активности с определенными файлами или действиями. Есть способы обфускации этого, если вы очень параноики.

Существуют разные версии SSH – вы хотите использовать версию 2 и никогда не использовать более ранние версии.

SSH – это протокол сетевого приложения – он создает «трубу» между вами и удаленной системой. Поэтому речь идет только о доставке данных, которые сервер хочет отобразить для вас, и передаче того, что вы вводите обратно на сервер. Учетные записи, контроль доступа и логин остаются ответственностью операционной системы. SSH ничего не меняет по этому поводу.

Это означает, что «уровни доступа» несут отдельную ответственность как системный администратор – у данной учетной записи будут одинаковые возможности, независимо от того, будут ли они регистрироваться локально или через SSH.

У sshd_config есть возможность запретить root возможность прямого входа в систему (не влияет на sudo или su ). Как правило, это считается хорошей вещью, так как для удаленного доступа к root тогда потребуется два пароля вместо одного.

Между Daemon на вашем сервере и клиентом на вашем локальном компьютере нет способа прочитать содержимое или тип файла. Это точка SSH.
При этом приблизительный размер файла легко определить, как источник и место назначения.

Чтобы ответить на часть «уровней безопасности», мне понадобится дополнительная информация.
Если вы говорите о паролях с закрытым ключом, да: ключи более безопасны.
Если вы говорите о 512 бит против 1024 бит, да: чем больше бит, тем лучше (если демон поддерживает его)
если вы говорите «это зашифровано, а это не так», нет: все зашифровано.

Надеюсь это поможет