![]() |
1
chingyat 2024-03-22 23:04:54 +08:00 ![]() 如果装了监控软件,当然能获取文件名和文件内容。
|
![]() |
2
wheat0r 2024-03-22 23:11:22 +08:00 ![]() 不可信的源向不可信的目的发送信息,你还在乎传输的安全性?
|
![]() |
3
bao3 2024-03-22 23:17:17 +08:00 ![]() 我试着理解一下,A/B 不可信任,你在不可信任的机器上使用 ssh 。然后你问有没有安全问题?
这个我觉得都不需要问了 |
4
SilentFish OP |
5
0o0O0o0O0o 2024-03-22 23:39:34 +08:00 via iPhone
同意 #2 #3 ,A/B 不可信任的话,一切都是缘木求鱼。
|
![]() |
6
line 2024-03-23 00:03:28 +08:00 ![]() ssh 命令 提示证书有变更的时候不要无脑忽视 就是安全的.
|
7
laminux29 2024-03-23 01:21:26 +08:00 ![]() SSH 协议要解决的问题是,当 A 与 B 都完全可信,则中间人没办法破解或篡改 A 与 B 的通信数据。
但你的提问,却是 A 与 B 都不是完全可信。那么这种情况下,中间人直接贴脸,比如把 rsync 都给你改掉了,当然就能破解通信内容甚至篡改内容了,这也是常见的黑客留存手段。 |
8
cnbatch 2024-03-23 02:00:04 +08:00 ![]() 举个夸张点的例子,可能就容易明白多了
在公司的工作电脑利用 SSH + rsync 往生产环境服务器传错文件,1 分钟后发现大事不好立马恢复回去,但已经造成经济损失,公司想要追责,能不能查出是谁在何时覆盖了什么版本的文件? 已知工作电脑和生产环境服务器都有监控软件 答案是:当然可以,监控软件直接就记录在案了呢 然后,想要把锅推给“传输过程中有可能被破解了,有可能以前传文件的时候被人破解了文件名和文件内容,现在再次传输的时候遭到篡改”,想一想就明白不可能: 1 、只要密钥不泄露,SSH 加密传输本身就没法破解(现阶段的情况下,不谈以后量子计算机时代) 2 、若真的遭到篡改,比如 SSH 密钥变更,那么监控软件也能记录下来,除非干这事的就是网管本人,或者入侵者顺手删了或篡改了监控日志 3 、如果真有入侵者,那就说明出现了密钥泄露之类的高危事件,并且泄露的正好就包括了该员工的 credential 。 显然,就算想推卸责任,该员工仍然逃不过安全检查,其他人也需要进入 security 排查过程,因为这是人为错误,并不是工具本身有安全风险。 |
9
hefish 2024-03-23 09:16:39 +08:00 ![]() 肯定是有可能被破解的。所以你要是传输特别重要的数据,用 ssh 是远远不够的,要转码成 base64 ,然后打印在纸上,快递过去。
|
10
kneo 2024-03-23 09:28:32 +08:00 via Android
不用-e 也是 ssh 啊……
|
![]() |
11
flyingghost 2024-03-24 01:18:41 +08:00
你就先说你有什么是可信的吧。。。
然后回帖们才或许能帮你设计出一条可信信道来。例如#9 的 @hefish 同学。 人家真没开玩笑,毕竟你 AB 都不可信了,一切常见的工具、算法、证书、设备都不能用,只能关机下线了。 |
13
hefish 2024-03-24 14:26:47 +08:00
咬耳朵才可信。
|
14
cyningxu 2024-03-24 16:06:12 +08:00 via Android
好比寄件方和收件方都不可信,你问用顺丰还是用邮政。。。
|
![]() |
15
impdx 357 天前
rsync 记得有未授权,记得鉴权哈
|