作者asimon (电脑知识+)
看板Linux
标题Re: 请问 telnet server
时间Wed May 9 17:26:02 2007
※ 引述《indept (真人)》之铭言:
: 请问,用ssh以一般使用者登入, 再su成root就安全了吗?
: 我是说 root 的 passwd 仍然透过网路送出去了,
: 还是说一旦一个 ssh session 建立之後所有的传输都被编码了?
: 我过去以为 ssh 是开第二个 port 来送编码後的 passwd,
: 其他的还是 plain的, 是我搞错了吗?
我这边所谓的 "key" 不是使用者的 password ..
而是 ssh 连线用的 key pair, 成对产生.. (一般存放在 ~/.ssh/ )
ssh 只会使用 22 port .. 本来的 23 port 是不会使用的!!
只要经由 ssh 建立连线..
所有的连线内容都是使用该 ssh 登入帐号在欲登入系统的public key加密..
(~/.ssh/id_rsa.pub)
该系统收到资料,可以用private key解密.. (~/.ssh/id_rsa)
此时 就算输入 su - root , 变身成 root 权限..
由於建立 ssh 连线的使用者仍然是该一般登入帐号,
所以 root 的 password 是使用 一般帐号的public key加密,传输..
root 本身的 key pair 并不会使用!
而 root 的 password 在验证完成後 即不会再出现在网路上.. (只会出现一次!)
除非 su 传送密码的当下, key pair 已遭破解,
否则恶意攻击者不会在过程得到 root password..
反之, 假设全程都使用 root 直接登入..
用以加密解密的 key pair 就是 root 的 key ...
假设长时间使用.. key pair 遭破解,
恶意攻击者即可顺利解密所有 root 的传输资讯..
(当然包括登入 password ..)
以上是我的认知 如有错漏请多指教 ^^
by ASimon
--
※ 发信站: 批踢踢实业坊(ptt.cc)
◆ From: 221.169.114.142
1F:→ asimon:PS.所谓的长时间.. 应该要 非常长 才有可能!!! :) 05/09 17:26
2F:→ asimon:所以 ssh 一般来说 还算是 安全的!! 05/09 17:27