使用安全的SSH協議可以防止以下網絡攻擊:
竊聽:網絡竊聽者讀取網絡信息。SSH的加密防止了竊聽的危害,即使竊聽者截獲了SSH會話的內容,也不能將其解密。
名字服務和IP偽裝:攻擊者搞亂名字服務或者盜用IP地址來冒充一臺機器,此時與網絡有關的程序就可能被強制連接到錯誤的機器上。SSH通過加密驗證服務器主機的身份避免了攻擊者搞亂名字服務以及IP欺騙。SSH客戶端會根據和密鑰關聯的本地服務器名列表和地址列表對服務器主機密鑰進行驗證。如果所提供的主機密鑰不能和該列表中的任意一項匹配,SSH就會報警。
連接劫持:攻擊者使TCP連接偏離正確的終點。盡管SSH不能防止連接劫持,但是SSH的完整性檢測負責確定會話在傳輸過程中是否被修改。如果曾經被修改,就立即關閉該連接,而不會使用任何被修改過的數據。
中間人攻擊:中間人冒充真正的服務器接收用戶傳給服務器的數據,然后再冒充用戶把數據傳給真正的服務器。服務器和用戶之間的數據傳送被“中間人”做了手腳之后,就會出現很嚴重的問題。SSH使用服務器主機認證以及限制使用容易受到攻擊的認證方法(如密碼認證)來防止中間人攻擊。
插入攻擊:攻擊者在客戶端和服務器的連接中插入加密數據,最終解密成攻擊者希望的數據。使用3DES算法可以防止這種攻擊,SSH-1的完整性檢查機制是非常脆弱的,而SSH-2和OpenSSH都進行了專門設計,來檢測并防止這種攻擊。
回答所涉及的環境:聯想天逸510S、Windows 10。
使用安全的SSH協議可以防止以下網絡攻擊:
竊聽:網絡竊聽者讀取網絡信息。SSH的加密防止了竊聽的危害,即使竊聽者截獲了SSH會話的內容,也不能將其解密。
名字服務和IP偽裝:攻擊者搞亂名字服務或者盜用IP地址來冒充一臺機器,此時與網絡有關的程序就可能被強制連接到錯誤的機器上。SSH通過加密驗證服務器主機的身份避免了攻擊者搞亂名字服務以及IP欺騙。SSH客戶端會根據和密鑰關聯的本地服務器名列表和地址列表對服務器主機密鑰進行驗證。如果所提供的主機密鑰不能和該列表中的任意一項匹配,SSH就會報警。
連接劫持:攻擊者使TCP連接偏離正確的終點。盡管SSH不能防止連接劫持,但是SSH的完整性檢測負責確定會話在傳輸過程中是否被修改。如果曾經被修改,就立即關閉該連接,而不會使用任何被修改過的數據。
中間人攻擊:中間人冒充真正的服務器接收用戶傳給服務器的數據,然后再冒充用戶把數據傳給真正的服務器。服務器和用戶之間的數據傳送被“中間人”做了手腳之后,就會出現很嚴重的問題。SSH使用服務器主機認證以及限制使用容易受到攻擊的認證方法(如密碼認證)來防止中間人攻擊。
插入攻擊:攻擊者在客戶端和服務器的連接中插入加密數據,最終解密成攻擊者希望的數據。使用3DES算法可以防止這種攻擊,SSH-1的完整性檢查機制是非常脆弱的,而SSH-2和OpenSSH都進行了專門設計,來檢測并防止這種攻擊。
回答所涉及的環境:聯想天逸510S、Windows 10。