在这份关于 NSC 计算资源安全性的文档中,有几条明显的建议(使用强密码、不要重复密码等)。我以前从未见过的一条建议是:
应避免登录到系统然后从该系统继续到第三个系统(如下图所示)。
推荐反对 SSH 链的插图
为什么要避免这种 SSH 会话链?
在这份关于 NSC 计算资源安全性的文档中,有几条明显的建议(使用强密码、不要重复密码等)。我以前从未见过的一条建议是:
应避免登录到系统然后从该系统继续到第三个系统(如下图所示)。
推荐反对 SSH 链的插图
为什么要避免这种 SSH 会话链?
每个具有适当权限的系统都可能“劫持”您的会话(有关一些警告,请参阅有关 ssh-agent 的手册页。并在此站点和网络上搜索更多信息)(对不起,我没有时间现在正确地举出例子......):
只有一个基本系统来控制和使用代理更容易保护和控制。否则,每个中间跃点都会为该系统上的某些用户添加一个(可能较弱的)入口点。
请注意,中间系统还有许多其他方式可能会破坏您的 ssh 连接。一些通过 ssh 机制本身,还有一些通过 tty/终端本身,等等。
您经过的跃点越多,您承担的风险就越大,其中一个跃点(包括您的原始机器!)可用于劫持您的连接[到最终目的地,或任何中间跃点,甚至任何其他跃点您的 ssh 密钥可以打开访问的目的地...]
该链接具有损害控制背景下的图表。
在右图中,如果其中一台最右边的机器遭到入侵,攻击者将无法继续攻击其他服务器。
然而,在左手边的“链式”场景中,如果任何一个盒子被攻破,他可以继续沿着链向下,依次攻破每个系统。这是假设使用公钥身份验证,但我认为这是作者试图传达的内容。