web-dev-qa-db-fra.com

Risques de SSH à un hôte non approuvé?

J'utilise beaucoup SSH pour vous connecter à une variété de serveurs chez mon université. Les machines sont administrées par les étudiants, alors supposons qu'ils ne peuvent pas vraiment avoir confiance ;-)

Quels sont les risques pour faire une connexion SSH à un hôte, je n'ai aucun contrôle? Quelles informations peuvent être gagnées sur un client SSH du côté serveur? Y a-t-il une chance qu'ils peuvent ouvrir une coquille du serveur sur ma machine client?

26
bud

Il existe un autre gros risque: le transfert de l'agent SSH. Si vous utilisez l'agent abandonné, quiconque est racine sur le serveur que vous SSH peut utiliser votre clé privée SSH pour établir de nouvelles connexions. Voir http://unixwiz.net/techtips/ssh-agent-forwarding.html Pour plus d'informations sur le transfert de l'agent.

18
chris

SSH ne permet pas d'ouvrir une coquille sur le client à partir du serveur distant. Il prend en charge le transfert de ports inversé, mais qui est initié du côté du client via -R ou un ~ -Command.

Le principal risque est le transfert X11. Si votre client SSH est configuré pour permettre aux programmes sur le serveur de rendant des fenêtres de l'interface graphique sur votre écran, il existe un problème. Même des programmes X11 non soignés peuvent causer beaucoup de dégâts. Il est donc préférable d'utiliser -x (important: petit x) sur la ligne de commande ou ForwardX11 no Dans le fichier SSH_CONFIG.

-X Active le transfert X11. Cela peut également être spécifié sur une base perfontable dans un fichier de configuration.

Le transfert X11 devrait être activé avec prudence. Les utilisateurs ayant la possibilité de contourner les autorisations de fichier sur l'hôte distant (pour la base de données d'autorisation X de l'utilisateur) peuvent accéder à l'affichage X11 local via la connexion transférée. Un attaquant peut alors être capable d'effectuer des activités telles que la surveillance de Keystroke.

Pour cette raison, le transfert X11 est soumis à des restrictions d'extension de sécurité X11 par défaut.

-x Désactive le transfert X11.

-Y Permet une transmission de confiance X11. Les transfuges de confiance en X11 ne sont pas soumis aux contrôles d'extension de Security X11.

La source: man ssh

11
Hendrik Brummermann