web-dev-qa-db-ja.com

sshにポートフォワードポート443を移植するのは悪いことですか?

私は学生で、ほとんどのファイルを自宅のコンピューターに保管しています。残念ながら、ファイアウォールがあるため、学校で使用しているラップトップからsshまたはscpを使用できません。開いている可能性があるため、ポート443を使用することを検討していました。

私の質問は次のとおりです。家に複数のコンピューターがあり、ルーターを使用しています。私のコンピューターに443をポートフォワードするのは悪いことですか?これに関連するセキュリティの問題があるかどうか、または他のコンピューターからhttpsを使用しようとすると問題が発生するかどうかはわかりません。

7
yasgur99

正常に動作するはずです。sshに別のポートを使用するより安全ではありません(または、その点では安全性が低くなります)。いいえ、アウトバウンドTCPソケットはインバウンドTCPソケットと同じではないため、アウトバウンドネットワークトラフィックに干渉しないようにする必要があります。

13
Elliott Frisch

これを行う場合は、少なくとも次のことを行ってください。

  1. ホワイトリストを作成する:既知のIPのみからのポート443へのアクセスを制限する
  2. パスワードログインを無効にし、SSHキーのみを使用する

そうでなければ、危険にさらされる可能性があります。 SSHプロンプトが表示されたときに自動的にログインできるセキュリティバグが見つかった場合はどうなりますか?あなたのホワイトリストはその将来のリスクを減らします。

SSHへのパスワードログインを無効にすることで、ホワイトリストの悪意のある人物がサーバーにアクセスできた場合、ブルートフォース攻撃がはるかに困難になります。

これは優れたセキュリティ衛生です。あなたが普通の大学生であれば、攻撃の可能性は低いかもしれませんが、なぜ不必要なリスクを取るのですか?

5
curious_george

「HTTPS」は、基礎となるHTTPプロトコルを保護するために使用されている場合のTLS(Transport Layer Security)プロトコルの単なる名前です。エンドポイントだけが基礎となるプロトコルに関係する必要があるため、安全なTLS接続を確立したら、ファイアウォール、ハッカー、外部スパイなどの介在を心配することなく、利用可能な任意のポートで好きなトラフィックを送信できます。あなたの国の不正な治安機関。

「SSH」には独自のプロトコルがあるため、ポート443でsshを実行すると、ファイアウォールまたは他のスヌーピングエージェントがトラフィックがHTTPSではないことを検出し(TLSから逸脱しているため)、それをブロックする可能性が常にあります。この問題の解決策は、sshセッションをTLSプロトコル内にラップすることです。これは、プログラムstunnelを使用して簡単に実行できます。サーバーで、ポート443でstunnelをリッスンし、トラフィックをポート22にトンネリングします。次に、クライアントで、ローカルポートをリッスンし、サーバー上のポート443にトラフィックをトンネリングするstunnelの別のインスタンスを実行する必要があります。

2
Cuspy Code

問題ありません。私は443で長い間使用していました。大丈夫だよ。唯一のことは、接続しようとするブラウザーから奇妙なログエントリを取得することですが、それらは完全に無害です。

0
apricot boy

それは鋼鉄の不正行為であることは言及する価値があります。 nmapまたはその他のツールを使用して、443またはその他の公開されているポートを使用できますが、SSH接続は故意に禁止されています。これは、前述のポートが通常開いたままになっているプロトコルタイプであるHTTPS要求を行わないため、簡単に捕捉される可能性があることを意味します。

一般に、それを行う監視をトリガーできます。これはセキュリティ違反であり、その後のパケット分析では、この試みに関する包括的な情報が表示されます。ただ言って。

0
VVelev