我有一种情况,一台缓慢的
Windows机器需要通过SSH定期自动连接到另一台机器. SSH在这台慢速机器上的性能如此糟糕,实际上已经成为一个问题.我已经建议用更快的机器更换问题机器,但是已经被击落.
我正在考虑在慢速机器上用SSH尝试arcfour -aka RC4 -cipher.我读过它不如AES或河豚那么安全但速度快.那究竟会有什么危险?我的理解是SSH提供安全性的3件事:
>通过SSH传递的数据隐私
>确保服务器客户端是他/她声称的人.也就是说,有效的用户名密码/ SSH密钥组合.
>通过服务器的/ etc目录中的密钥向客户端表明服务器机器是它声称的那个.
对于我的具体情况,我们可以忍受#1的相当低的安全性,#2令人不安但不是交易破坏者.对于这种特殊的慢速机器,#3也是可以接受的.但我担心#3会以某种方式影响其他客户.
在服务器上连接的帐户是非特权的,并且已经很好地锁定,因此任何以该用户身份连接的人都不应该做一些明显的事情,比如在服务器上更改关键文件.但是,如果他/她能够破解使用较弱的RC4会话进行的交易,攻击者是否可以做一些事情来获得对服务器密钥的某种洞察力?上述三个方面中哪一个使用较弱的密码?
P.S.:SSH的连接共享功能可能是最好的答案,但遗憾的是在Windows上似乎不支持.此外,使用blowfish密码而不是AES确实提供了一些改进,但它仍然非常糟糕.
SSH将根据使用的公钥签名(简单哈希)验证服务器.由用户确定签名是有效的(即,您通常也需要一个安全通道,实际上,客户通常只记住服务器发送的第一个签名,并且只是在签名更改时发出警告).
这意味着验证服务器(正确或不正确)不会受到您选择的对称加密算法的影响.
话虽这么说,我可以或多或少地向你保证,将对称加密从AES改为RC4不会产生任何明显的性能提升:即使使用非常慢(或缺乏)的处理器,两者之间的速度差异也不大.不会引人注意.
如果您需要更多信息,如果AES与RC4的性能(包括AES的几种操作模式),某人实际执行了detailed analysis