Odpowiedzi:
Z pewnością możesz przechwytywać pakiety w publicznej sieci Wi-Fi, ale jeśli używasz SSH, a twoje hasła nie są wysyłane w wyraźny sposób, odszyfrowanie przechwyconej rzeczy zajmie sporo czasu.
SSH został zaprojektowany tak, aby był użyteczny w niezaufanej sieci. Wi-Fi, przewodowe, to nie ma znaczenia: SSH zakłada, że atakujący może monitorować cały ruch, a nawet że atakujący będzie próbował przechwycić pakiety i zastąpić je innymi.
Przy pierwszym uruchomieniu ssh z określonego klienta na określonym serwerze ssh pyta
The authenticity of host 'example.com (192.0.2.42)' can't be established.
RSA key fingerprint is 01:23:45:67:89:ab:cd:ef:01:23:45:67:89:ab:cd:ef.
Are you sure you want to continue connecting (yes/no)?
W tym momencie musisz sprawdzić, czy tożsamość zdalnego serwera (podana na podstawie odcisku palca klucza) jest tym, czego oczekujesz; osoba atakująca może próbować przekazać jako serwer. Po dokonaniu tej weryfikacji i przy każdym kolejnym połączeniu tego klienta z tym serwerem możesz mieć pewność, że komunikacja nie będzie podsłuchiwana przez podsłuchujących i niezawodna (w tym, że wpisywane polecenia naprawdę trafiają na serwer, a odpowiedzi są naprawdę te, które serwer wysłał).
Podsłuchujący nie mogą uzyskać danych w sesji ssh, ale mogą obserwować zarówno ruch, jak i jego czas. Może to spowodować wyciek poufnych danych ; hasła wpisywane interaktywnie są szczególnie zagrożone: są łatwe do rozpoznania na początku połączenia i są wysyłane znak po znaku, dzięki czemu podsłuchujący może mierzyć czas między naciśnięciami klawiszy, a każda miara jest dla niej trochę łatwiejsza odgadnąć hasło ( łatwiejsze nie znaczy łatwe !). Ta słabość nie wpływa na uwierzytelnianie za pomocą klucza publicznego, które jest zalecane w przypadku haseł zarówno ze względów bezpieczeństwa, jak i użyteczności.
SSH jest szyfrowany. Ale ogólna zasada jest taka, że nawet jeśli jest to trudne, nigdy nie należy zakładać, że niczego wysłanego przez kanał publiczny nie można podsłuchiwać.
Kiedyś wszedłem do artykułu o tym, jak hasła SSH są podatne na analizę statystyczną - to jeden ze sposobów na złamanie poświadczeń.
Hasła można wąchać, po prostu nie jest łatwo uzyskać odpowiedni czysty tekst.
Możesz także zapoznać się z innymi strategiami uwierzytelniania, takimi jak pary kluczy publiczno-prywatne, które mogą nie być tak łatwe do złamania jak hasła (o ile nie można szybko uwzględnić liczb pierwszych).