SSH du réseau public?

Est-il sécuritaire de SSH pour une machine alors que j'utilise un réseau Wi-Fi non sécurisé dans les lieux publics? La machine serait également placée derrière un routeur.

Quelques choses à prendre en compte:

Attaques de force brutale contre votre serveur SSH

Si vous démarrez un serveur SSH public, vous pouvez vérifier les fichiers journaux pour voir si quelqu'un essaie continuellement de se connecter à lui. Ils pourraient essayer de "brute force" de votre mot de passe ou d'exploiter le serveur SSH d'une autre manière. Il pourrait être judicieux de déplacer le serveur SSH vers un autre port (plutôt que la valeur par défaut du port 22), même si cela peut causer des problèmes si les gens ont piqué des trous de pare-feu spécifiquement pour SSH. (Rendant le port 443 un choix populaire, si la machine n'est pas aussi un serveur HTTPS)

Une autre stratégie pour atténuer les attaques de force brute est d'accélérer les connexions entrantes à votre serveur SSH (vous pouvez le faire facilement sur Linux avec quelque chose comme ufw ou quel que soit l'outil de pare-feu utilisé par votre plate-forme)

Man-in-the-middle attaques

La première fois que vous vous connectez à votre serveur SSH, il signale une empreinte digitale clé à votre client SSH, qui l'annulera. Vérifiez attentivement l'empreinte digitale. SSH vous avertira d'un message d'erreur effrayant si cela ne change jamais. Si cela se produit, faites attention à cela! Vous pouvez également obtenir cette erreur si vous ré-imagez le serveur et qu'une nouvelle clé est générée.

Authentification de clé publique

SSH prend en charge l'authentification par clé publique. Cela signifie que vous pouvez générer un couple de clés public / privé, où vous stockez localement une clé privée + phrase de passe, et que le serveur connaît votre clé publique (associée à cette clé privée) est autorisé à se connecter. Cela vous permet de séparer votre mot de passe de votre authentification. (Si quelqu'un réussit à faire une attaque man-in-the-middle ou à compromettre votre serveur d'une autre manière, ou parvient à obtenir un keylogger sur votre client, ils ont encore besoin de votre clé privée) Au-delà des avantages de sécurité, c'est aussi Plus pratique car vous n'avez généralement pas à entrer votre mot de passe chaque fois que vous vous connectez. (Vous venez de saisir votre phrase de passe une fois lorsque vous cachez votre clé privée)

Il serait aussi sécurisé que (1) votre implémentation sshd et (2) votre routeur. Généralement, oui.

En général oui. Je suggérerais, cependant, d'utiliser votre propre ordinateur au lieu des autres, et d'utiliser la clé générée plutôt que le mot de passe. En général, ces deux fournissent une sécurité suffisante.

Notez également que vous ne devez transmettre que les ports nécessaires.