我有一种情况,一台缓慢的
Windows机器需要通过SSH定期自动连接到另一台机器. SSH在这台慢速机器上的性能如此糟糕,实际上已经成为一个问题.我已经建议用更快的机器更换问题机器,但是已经被击落.
原文链接:https://www.f2er.com/windows/365733.html我正在考虑在慢速机器上用SSH尝试arcfour -aka RC4 -cipher.我读过它不如AES或河豚那么安全但速度快.那究竟会有什么危险?我的理解是SSH提供安全性的3件事:
>通过SSH传递的数据隐私
>确保服务器客户端是他/她声称的人.也就是说,有效的用户名密码/ SSH密钥组合.
>通过服务器的/ etc目录中的密钥向客户端表明服务器机器是它声称的那个.
对于我的具体情况,我们可以忍受#1的相当低的安全性,#2令人不安但不是交易破坏者.对于这种特殊的慢速机器,#3也是可以接受的.但我担心#3会以某种方式影响其他客户.
在服务器上连接的帐户是非特权的,并且已经很好地锁定,因此任何以该用户身份连接的人都不应该做一些明显的事情,比如在服务器上更改关键文件.但是,如果他/她能够破解使用较弱的RC4会话进行的交易,攻击者是否可以做一些事情来获得对服务器密钥的某种洞察力?上述三个方面中哪一个使用较弱的密码?
P.S.:SSH的连接共享功能可能是最好的答案,但遗憾的是在Windows上似乎不支持.此外,使用blowfish密码而不是AES确实提供了一些改进,但它仍然非常糟糕.