扫一扫,微信登陆

 青浦修电脑 青浦笔记本维修 青浦手机维修 青浦电器维修

搜索
查看: 304|回复: 0

SSH和Shadowsocks是如何防止中间人攻击的? - 青浦海洋数码电脑城

[复制链接]

1万

主题

1万

帖子

5万

积分

论坛元老

Rank: 8Rank: 8

积分
56206
发表于 2022-9-11 21:05:04 | 显示全部楼层 |阅读模式
本文目录
  • SSH
  • Shadowsockshttps引入CA的概念,目的就是防止中间人攻击。顺着这条路,想到SSH协议和Shadowsocks是如何防止中间人攻击的?上网查了一下SSH的知识,并梳理了SS的运行原理,这两个都有了答案。( I: x/ I9 l1 H$ Q6 A
    SSH返回目录虽然有著名的DH密钥交换算法,但SSH原理上不能抵御中间人攻击。然而实际上,SSH使用TOFU(参考 1)安全模型等同于做到了防中间人攻击。SSH的首次连接会下载服务端的公钥,用户确认后公钥将被保存并信任。下次访问时客户端将会核对服务端发来的公钥和本地保存的是否相同,不同就发出中间人攻击的警告拒绝连接,除非用户手动清除已保存的公钥。所以,如果首次连接没有中间人,之后的连接就无需担心中间人,因为中间人给出的公钥和服务端给出的公钥相同的可能性可以忽略。如果首次连接就有中间人攻击,那么恭喜你中奖了。
    ' B, L9 {) o: a% K6 f& L4 ?; HTOFU模型类似于使用Firefox浏览器访问自签https证书的网站,首次访问会提示风险,让用户确认亦或选择离开。如果用户确认了并添加网站证书到信任列表,之后的访问都不会再提示,连接也会被标识为安全的。
    9 y4 x- B2 P$ j3 @) I. x  I5 D- n Shadowsocks返回目录SS和SSH的解决方案又不一样,原因在于SS不需要交换通信密钥。SS服务器搭建好配置密钥后,客户端使用同一个密钥加密内容传输。无论中间人何时出现,(客户端和服务端之间)接收到的内容都是被加密过的,从这些内容反推出密钥的可能性很小。; e+ @3 C2 Q+ N
    从另外一个角度来看,SS安全的原因是它只是一个代理传输通道,而不是用户和服务器的通讯信道。用户的数据需要经过SS客户端、SS服务器两层转发才最终达到真实服务器。只要密钥没有泄露出去,SS能保证的是SS客户端到SS服务器的这段是安全。用户到SS客户端以及SS服务端到真实服务器的数据安全就不属于SS所能管控的范围。! g/ u- v4 W0 x( |) A3 r
    就翻墙而言,SS加密(或者说混淆)方式是非常巧妙的,不容易被发觉和查封(不像https或者SSH能轻易根据特征识别出来),所以用起来爽歪歪~" r% W8 Y9 F$ K1 O/ Z5 f8 a0 \9 t0 h* }
    参考[ol]
  • https://en.wikipedia.org/wiki/Trust_on_first_use
  • http://www.ruanyifeng.com/blog/2011/12/ssh_remote_login.html
  • https://www.quora.com/Is-SSH2-susceptible-to-an-active-man-in-the-middle-attack[/ol]AD:【国外VPS推荐】 Vultr全球16个数据中心,高速SSD硬盘,月付2.5$起,注册充10$送100$打赏赞(1)
  • 回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    Copyright © 2001-2013 Comsenz Inc.Powered by Discuz!X3.4( 沪ICP备18024137号 )
    快速回复 返回顶部 返回列表