科学上网 · Scientific Internet

Shadowsocks和SSH防止中间人攻击原理

•̀.̫•́✧ · 8月8日 · 2020年本文779字 · 阅读2分钟52

前言

HTTPS介绍CA的概念,目的是防止中间人攻击。沿着这条路,想想SSH协议和Shadowsocks是如何防止中间人攻击?互联网的知识检查了SSH,梳理党卫军,两者的工作原理有了答案。

SSH

著名的dh密钥交换算法,但ssh原理不能承受中间人攻击。但是实际上,ssh tofu可以使用(1)参考模型的安全防卫中间人相同的攻击开始了。ssh的首次连接下载服务的公开,公开用户的确认后,信任被保存。次的访问时,客户端查询服务的一端开始公开的和当地的保存和警告,相同或不同,中间人攻击连接拒绝,除非用户手动清除保存的公开。如果没有连接,所以第一次的中间人,连接后的中间人的担心是,流畅的中间人的公开和同样的服务端开始公开的可能性可以无视。如果第一次连接中间人攻击,祝贺你当选了。

TOFU模型类似于使用Firefox浏览器访问自签https证书的网站,首次访问会提示风险,让用户确认亦或选择离开。如果用户确认了并添加网站证书到信任列表,之后的访问都不会再提示,连接也会被标识为安全的。

Shadowsocks

ss ssh的解决方法是不一样,原因是通信交换不需要钥匙ss。ss部署好钥匙之后,客户端和服务器使用同样的密钥加密传输内容,无论中间人何时出现,(客户端和服务端)的被加密的内容,这些内容从反钥匙出现的可能性很小。

从另外一个角度来看,SS安全的原因是它只是一个代理传输通道,而不是用户和服务器的通讯信道。用户的数据需要经过SS客户端、SS服务器两层转发才最终达到真实服务器。只要密钥没有泄露出去,SS能保证的是SS客户端到SS服务器的这段是安全。用户到SS客户端以及SS服务端到真实服务器的数据安全就不属于SS所能管控的范围。

就翻墙而言,SS加密(或者说混淆)方式是非常巧妙的,不容易被发觉和查封(不像https或者SSH能轻易根据特征识别出来),所以用起来爽歪歪~

0 条回应