2012-08-05 88 views
1

我想弄清楚使用OpenSSH(ssh -L <local_port>:<remote_host_2> -fN <remote_host_1>)做端口轉發時會發生什麼情況,以及它如何與遠程主機進行簡單的ssh比較。ssh端口隧道有多安全?

更具體地說,我想知道remote_host_1是否被盜用,它能嗅探我發送給remote_host_2的流量 嗎?從ssh的manfile看來,這個問題的答案是肯定的,因此鏈(如果,例如,我試圖通過remote_host_1嘗試telnetremote_host_2)看起來像這樣:
local_host - [secure] - > remote_host_1 - [open] - > remote_host_2

但是,如果我通過上述端口轉發(ssh <local_host> -p <local_port>)ssh到remote_host_2會發生什麼?這是否正確,即使remote_host_1受損,是否沒有危險?換句話說,在這種情況下,以下情況屬實:
local_host - [double encryption] - > remote_host_1 - > [single encryption] - > remote_host_2

最後,第二種情況是不是仍然不同於ssh'ing到remote_host_1和ssh'ing到remote_host_2,從這個意義上說,如果remote_host_1被破壞,它可以記錄所有內容嗎?

非常感謝!

+0

爲什麼要使用隧道而不是'ProxyCommand'? – 2012-08-05 18:33:51

+0

因爲我不明白爲什麼要這樣做。有什麼優勢嗎? – ffc 2012-08-06 12:35:35

回答

0

總之,所有的問題都應該回答'是'。

回答我所有問題的參考文獻是Daniel J. Barrett的「SSH,The Secure Shell」的第11章& Richard Silverman。所有相關信息的摘錄可以在here找到。

我再次感謝Simon和EJP的回答。

0

您的數據在客戶端和SSH之間進行了加密。從SSH到目標端口當然是純文本,或者說,它正是通過隧道發送到目標應用程序的內容。只有隧道部分被加密。

+0

謝謝你的回答!然而,這並沒有回答我有關記錄/嗅探的任何問題。 – ffc 2012-08-06 12:36:40

+0

@ user1577683'明文'和'只有隧道部分被加密'的方式不能回答你的問題嗎?明文可以被嗅探,密文不能。 – EJP 2012-08-07 04:36:02