sshで相手のサーバーに接続するとネットワーク管理者にその通信内容がわからないというのは本当でしょうか

回答の条件
  • 1人2回まで
  • 登録:
  • 終了:2009/05/24 20:00:03
※ 有料アンケート・ポイント付き質問機能は2023年2月28日に終了しました。

回答3件)

id:kn1967 No.1

回答回数2915ベストアンサー獲得回数301

ポイント27pt

ssh は経路上での漏洩対策。

相手先サーバ内での処理は通常と特に変わりないので

ネットワーク管理者がサーバ監視までも手中に収めているのならば

通信内容を傍受したりすることも出来なくは無い。


要は、ネットワーク管理者の持っている権限次第。

id:rryu No.2

回答回数30ベストアンサー獲得回数2

ポイント27pt

たとえばこんな製品があります。


暗号化された通信内容を監査者が確認できる機能を追加、「安全な通信」と「有効な監査」の両立を実現

~ SecureCube / Access Check、サーバ機器へのアクセス制御・監査製品の機能強化 ~

http://www.nri.co.jp/news/2008/081201_1.html


SSHは通信の当事者同士であれば暗号が復号できる訳ですが、この特徴を利用して通信元Aと通信先Bの間に割り込んでAとの接続とBとの接続の2本を接続を作って、AからB、またはBからAに通信内容を中継してあげれば、通信内容を覗き見ることができます。これを中間者攻撃と言います。SSHで接続した際に「通信先のサーバの公開鍵はXXXだがこれであっているか?」と訊かれるのは、この攻撃を防ぐ為です。公開鍵が違っていたら誰かに割り込まれているか、そもそも違うサーバに接続していることが分かるという訳です。

先に上げた製品はおそらくこの方法で通信内容を監査していると思われます。


また、自分がログインしているサーバが自分で用意したものでない場合、SSHクライアントがキーロガー入りのものに入れ替えられていたりなどの可能性も考えられます。


そもそも誰がどこと通信しているかという情報は暗号化されないので(ルータがルーティングできなくなるから)、通信しているという事実だけは必ずバレます。不審な通信をしている人を直接締め上げて訊き出すという手段を取られる可能性も否定できません。

id:filofax

でも中間者攻撃は「通信先のサーバの公開鍵はXXXだがこれであっているか?」と訊かれることで防げるのでは?

2009/05/19 23:54:17
id:takano32 No.3

回答回数58ベストアンサー獲得回数5

ポイント26pt

まず、SSH-1は脆弱性があることが知られています。

SSH-2についてはすでに回答にある通りですが、中間攻撃者が通信先サーバの本物の鍵と同じ鍵を手に入れている、あるいは攻撃者が通信先サーバに侵入している場合があります。

その場合にはサーバの鍵を用いて通信を複合し盗聴することができます。

鍵を登録することでSSH-2の通信内容を記録するような製品もあります。

  • id:rryu
    >> でも中間者攻撃は「通信先のサーバの公開鍵はXXXだがこれであっているか?」と訊かれることで防げるのでは?

    防げますが、NOの場合は通信することを諦めるだけなので、通信はできません。

この質問への反応(ブックマークコメント)

「あの人に答えてほしい」「この質問はあの人が答えられそう」というときに、回答リクエストを送ってみてましょう。

これ以上回答リクエストを送信することはできません。制限について

回答リクエストを送信したユーザーはいません