AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / computer / Perguntas / 1698188
Accepted
Celeste aka. 73chn0
Celeste aka. 73chn0
Asked: 2022-01-09 10:27:22 +0800 CST2022-01-09 10:27:22 +0800 CST 2022-01-09 10:27:22 +0800 CST

Quão seguro é o login do openSSH?

  • 772

Estou usando vários RPi's no meu roteador, que têm encaminhamento de porta para a porta 22 para a Internet maligna. Quando eu me conecto ao RPi usando openSSH (Powershell: ssh username@ip-adress -p 12345) ele solicita uma senha para o usuário framboesa.

A senha contém letras minúsculas e maiúsculas, números e símbolos e tem mais de 15 caracteres.

Pergunta:

Quão seguro é esse método de login e, se for ruim, como posso protegê-lo da maneira certa?

O RPi tem acesso total a todos os dispositivos de rede em minha casa, incluindo unidades com dados confidenciais. Por isso é muito importante estar seguro.

ssh networking
  • 2 2 respostas
  • 60 Views

2 respostas

  • Voted
  1. Best Answer
    davidgo
    2022-01-09T11:53:56+08:002022-01-09T11:53:56+08:00

    Isso é moderadamente seguro, mas você pode fazer muito melhor. Os limites de sua solução atual incluem exigir vigilância para proteger contra ataques mitm, uma única camada de proteção e exposição de que você está executando vários alvos ssh atrás de sua caixa. Sua segurança também é limitada à força de sua senha - embora isso pareça bom na superfície, há muitas senhas longas e vulneráveis ​​e, se sua senha for comprometida por qualquer meio, o jogo acaba.

    Se você migrar do uso de uma senha para uma configuração baseada em chave e usar uma senha/frase de acesso para proteger sua chave privada, você terá uma configuração mais segura.

    Se você quiser aumentar ainda mais a segurança, o "padrão ouro" seria executar uma VPN em seu roteador e fazer login pela VPN (novamente com um sistema de chave pública/privada ou compartilhada) antes de fazer login no ssh no VPN. Isso eliminaria o encaminhamento de porta e a publicidade que o ssh está executando para o mundo todo, fornecendo uma camada extra de proteção.

    Adicionar um firewall que permite apenas conexões de rfc1918 (endereços privados - portanto, na VPN) fornecerá outra camada de segurança e reduzirá ainda mais o risco de ataques mitm.

    Eu comentaria que usar a porta 12345 sobre a porta 22 fornece apenas proteção mínima - qualquer porta que escaneie seu IP poderá descobrir que você tem várias instâncias de openssh expostas.

    • 1
  2. fraxinus
    2022-01-09T13:06:31+08:002022-01-09T13:06:31+08:00

    Em uma configuração como a sua, isso geralmente é tão seguro quanto a máquina de conexão.

    É aqui que suas credenciais são inseridas e armazenadas e é aqui que elas podem ser roubadas.

    Fora isso, as vulnerabilidades exploráveis ​​​​remotamente do OpenSSH são raras e rapidamente corrigidas. Certifique-se de não usar versões desatualizadas em ambos os lados.

    Dependendo das apostas, você pode querer melhorar o seguinte:

    1. Use a autenticação de chave pública ou de 2 fatores (chave pública + senha).
    2. Use a chave pública armazenada em um token de hardware (especialmente bom porque a maioria das máquinas Windows pode ser considerada com segurança como "pwned".
    3. Use uma máquina dedicada (não Windows) para fazer login.
    4. Configure algum feedback (por exemplo, um e-mail sempre que alguém fizer login no seu Pi)
    5. Assine a lista de discussão que distribui os avisos de segurança do openssh e aja rapidamente quando um for emitido.
    6. Configure uma VPN para o seu roteador. Esteja ciente de que uma VPN mal configurada pode ser um vetor de ataque.
    • Use seu roteador (se o ssh estiver disponível nele) como um host de salto e use o redirecionamento de porta ssh em vez de um NAT de destino.
    1. Use técnicas de batida de porta. Ajuda a manter os logs limpos, mas pode sair pela culatra por não conseguir fazer login devido à filtragem inesperada de portas em sua conexão com a Internet.

    Esteja avisado de que, faça o que fizer, suas portas ssh serão eventualmente encontradas pelos inúmeros bots que coletam a Internet e serão constantemente atacadas com tentativas de login. Se o seu Pi registrar todos eles, você obterá longos logs cheios dessas tentativas que podem preencher o espaço disponível.

    • 0

relate perguntas

  • Win10 1803: Como tornar o ponto de acesso móvel uma rede privada?

  • Como o nc identifica nomes de serviço

  • Exigir autenticação LDAP *e* autenticação ssh

  • Carregar chave “ec256.pem”: formato inválido é lançado ao tentar gerar chave pública a partir de chave privada

  • Por que chown 600 id_rsa corrige problemas de permissões?

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Como posso reduzir o consumo do processo `vmmem`?

    • 11 respostas
  • Marko Smith

    Baixar vídeo do Microsoft Stream

    • 4 respostas
  • Marko Smith

    O Google Chrome DevTools falhou ao analisar o SourceMap: chrome-extension

    • 6 respostas
  • Marko Smith

    O visualizador de fotos do Windows não pode ser executado porque não há memória suficiente?

    • 5 respostas
  • Marko Smith

    Como faço para ativar o WindowsXP agora que o suporte acabou?

    • 6 respostas
  • Marko Smith

    Área de trabalho remota congelando intermitentemente

    • 7 respostas
  • Marko Smith

    O que significa ter uma máscara de sub-rede /32?

    • 6 respostas
  • Marko Smith

    Ponteiro do mouse movendo-se nas teclas de seta pressionadas no Windows?

    • 1 respostas
  • Marko Smith

    O VirtualBox falha ao iniciar com VERR_NEM_VM_CREATE_FAILED

    • 8 respostas
  • Marko Smith

    Os aplicativos não aparecem nas configurações de privacidade da câmera e do microfone no MacBook

    • 5 respostas
  • Martin Hope
    Saaru Lindestøkke Por que os arquivos tar.xz são 15x menores ao usar a biblioteca tar do Python em comparação com o tar do macOS? 2021-03-14 09:37:48 +0800 CST
  • Martin Hope
    CiaranWelsh Como posso reduzir o consumo do processo `vmmem`? 2020-06-10 02:06:58 +0800 CST
  • Martin Hope
    Jim Pesquisa do Windows 10 não está carregando, mostrando janela em branco 2020-02-06 03:28:26 +0800 CST
  • Martin Hope
    v15 Por que uma conexão de Internet gigabit/s via cabo (coaxial) não oferece velocidades simétricas como fibra? 2020-01-25 08:53:31 +0800 CST
  • Martin Hope
    andre_ss6 Área de trabalho remota congelando intermitentemente 2019-09-11 12:56:40 +0800 CST
  • Martin Hope
    Riley Carney Por que colocar um ponto após o URL remove as informações de login? 2019-08-06 10:59:24 +0800 CST
  • Martin Hope
    zdimension Ponteiro do mouse movendo-se nas teclas de seta pressionadas no Windows? 2019-08-04 06:39:57 +0800 CST
  • Martin Hope
    jonsca Todos os meus complementos do Firefox foram desativados repentinamente, como posso reativá-los? 2019-05-04 17:58:52 +0800 CST
  • Martin Hope
    MCK É possível criar um código QR usando texto? 2019-04-02 06:32:14 +0800 CST
  • Martin Hope
    SoniEx2 Altere o nome da ramificação padrão do git init 2019-04-01 06:16:56 +0800 CST

Hot tag

windows-10 linux windows microsoft-excel networking ubuntu worksheet-function bash command-line hard-drive

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve