允许出站 SSH 流量有哪些安全隐患?

信息安全 网络 防火墙 SSH
2021-08-23 11:52:36

我的学校目前阻止出站 SSH 流量。网络内的用户无法使用端口 22,并且尝试通过另一个端口建立 SSH 连接也被阻止。(我假设防火墙会丢弃任何似乎使用 SSH 协议的数据包。)

对此给出的借口是允许出站 SSH 流量会使网络内的用户处于危险之中,并且允许“端口转发”。(他们的话不是我的) 翻译后,我认为管理员担心用户计算机上的病毒可能会尝试使用 SSH 联系命令和控制服务器。我认为他们也希望保持端口关闭,因为它可以用于代理连接、TOR 等。

据我所知,当今大多数“活跃”病毒都没有使用 SSH 进行 C&C。此外,可以在任何端口上建立代理,不是吗?比如 80,当然已经可以正常上网了?

我知道入站SSH 连接会产生影响,但我不明白不允许学生建立出站连接如何真正提高安全性。一方面,它使我无法使用我在外部工作中需要的 Github 和 Heroku。

有人可以回答为什么应该阻止出站 SSH 的更多更好的理由,或者(最好)这个网络策略不合理的原因吗?

4个回答

我认为他们也希望保持端口关闭,因为它可以用于代理连接、TOR 等。

是的,这是最可能的解释。

恶意软件可能会使用 SSH 出站以隐藏其流量。恶意软件或用户也有可能使用 SSH 远程端口转发来允许被防火墙阻止的“入站”连接。这些是有效的,但对您的学校来说可能不太担心。

他们对 SSH 的主要问题可能不是它允许这些隧道,正如您所指出的那样,这些隧道可以通过其他端口和其他协议,而是它将它们隐藏在加密之下,并阻止管理员控制网络使用的能力为了。虽然其他工具也可以做到这一点,但 SSH 是“开箱即用”的,并且代表了它们可以阻止的低难度果实。

有人可以回答为什么应该阻止出站 SSH 的更多更好的理由,或者(最好)这个网络策略不合理的原因吗?

他们的技术原因是有效的,但对于(学校的)安全要求级别可能有点似是而非。行政原因对他们来说是有效的,但对你来说是不合理的。不幸的是,这是他们的网络。

我希望您很快就会在其中使用 SSH-over-SSL 隧道。

我想说,90% 以上的时间你会遇到这样的关于隧道的争论,尤其是在学校里,目标是防止形成隧道。如果你可以隧道,那么你可以绕过他们的网络过滤器。如果你能,别人会。然后,当足够多的人流行起来之后,一些 twit 会在图书馆看色情片,遇到麻烦,有人会问系统管理员这到底是怎么回事。

同样重要的是要注意,“学校”可能包括研究密集型大学,其中网络服务对于税收资助的研究至关重要,尤其是在计算机科学/工程领域。此外,IT 部门的资金通常来自研究经费返还的管理费用。过于安全的网络可能会干扰研究活动和研究小组提供的在线服务。在分布式、协作的学术研究世界中,实施“白名单”政策不仅仅是一件令人讨厌的事情。这是一个破产的计划。

幸运的是,在大多数研究型大学中,教师在机构管理中发挥着重要作用,过度限制性的政策通常不会长期存在。在较小的大学、学院或技术学校,此类政策可能很方便,但可能会干扰任何尝试的“合法”研究。

作为一名终身教授,任何 SSH 限制都会迫使我关闭我的实验室并将我的工作转移到其他地方。即使有“白名单”政策,我也不会允许研究实验室的运营受 IT 部门某些人的控制。我发布这个答案是希望 IT 管理员可以看到它,并在实施任何可能与机构使命相矛盾的政策之前三思而后行。

是的,他们正试图阻止端口转发。这种事情对我来说一直没有什么意义,特别是因为像stunnel这样的东西存在。顺便说一句,如果您可以访问 Internet 上的任何SSL 站点(没有证书错误,并且您的 IT 部门没有安装自定义根证书),那么您可能可以使用 stunnel 内的任何协议通过隧道连接到几乎任何地方。这就是 LogMeIn 之类的东西使用的原理。

有关更多信息,请参阅HTTP 连接动词,一般来说,这是:https ://secure.wikimedia.org/wikipedia/en/wiki/Tunneling_protocol